Primer Paso: Entender el valor de la Información.
Dentro de cada empresa el principal activo es LA INFORMACIÓN, necesaria para desempañar todas sus funciones, procesos y actividades:
- Compras, ventas, contabilidad, facturación, contratos, etc.
Es por ello que toda empresa debe preocuparse por cómo gestiona la información y concienciar a sus empleados para valorarla, protegerla y salvaguardarla.
Segundo Paso: Los 3 aspectos clave.
Para un correcto tratamiento de los datos se han de tener en cuenta los siguientes tres factores: La disponibilidad, la integridad y la confidencialidad.
- DISPONIBILIDAD: La información siempre ha de estar disponible para su consulta y para trabajar con ella. Se debe disponer de un sistema de copias de seguridad, que permitan la restauración de la información en casos de pérdida de datos, como por ejemplo las pérdidas causada por virus, por averías de hardware en los equipos, errores de configuración o fallos en los sistemas operativos.
- INTEGRIDAD: Los datos no deben sufrir alteraciones. La información ha de mantener su contenido original íntegro.
- CONFIDENCIALIDAD: No podrá ser accesible por usuarios sin autorización. Las empresas han de establecer unas normas y protocolos para garantizar la seguridad y privacidad de la información. Los empleados tienen la responsabilidad de mantener el deber de confidencialidad de los datos que manejan durante el desempeño de sus funciones.
Tercer Paso: Conocer las amenazas y cómo protegerse.
¿Qué es la Seguridad de la Información? Es el mecanismo de protección de la información frente a cualquier amenaza que afecta a su disponibilidad, integridad o confidencialidad.
Las Amenazas pueden ser:
- INTENCIONADAS: Robo de información, bien por personal ajeno a la empresa (ciberdelincuentes) o bien, por sus propios empleados (trabajadores enfadados o sobornados).
Protección: Contratos de confidencialidad con trabajadores que reflejen las consecuencias legales de su incumplimiento. Uso de herramientas para el control de la actividad laboral. Implementación de firewalls o sistemas UTM que detectan y previenen intrusiones. Instalación de antivirus y actualizaciones en los equipos.
- ACCIDENTALES: Ocasionados por averías o por fallos no intencionados de los empleados.
Protección: Sistema de copias de seguridad. Mantener formados a los empleados en competencias digitales, con especial hincapié en reconocer estafas y suplantaciones de identidad que tienen como objetivo el robo de datos e instalación de malware.
En estos artículos explicamos cómo reconocer emails fraudulentos y ciberestafas:
- Cómo reconocer EMAILS FRAUDULENTOS que suplantan la identidad de personas o empresas legítimas >> https://www.coboserranoabogados.com/como-reconocer-emails-fraudulentos-que-suplantan-la-identidad-de-personas-o-empresas-legitimas/
- Tipos de Estafas Informáticas >> https://www.coboserranoabogados.com/tipos-de-estafas-informaticas/