La seguridad no es una opción, es obligación


Documentos perdidos, no tener respaldos, cuentas hackeadas, información robada o mal usada, todos pueden ser considerados como fallas de seguridad de la información tanto personal como de la empresa para la que se trabaja. Cualquier tipo de negocio o persona física debería tener siempre en cuenta la importancia de sus datos personales, pues se trata de información que se ha trabajado por un tiempo en el que se le ha invertido esfuerzo físico y monetario.

Empresas de todos los niveles han sido víctimas de la filtración de su información, desde órganos gubernamentales, hasta la reciente crisis que sufrió la WADA (World Anti-Doping Agency por sus siglas en inglés) con respecto a la información médica confidencial de algunos atletas (2016). Si organismos de nivel tan alto han pasado por tragos amargos como estos, ¿qué hace pensar que una empresa más pequeña o que no esté en un radar internacional, no sea vulnerable a que le pase lo mismo?

La filtración de datos evidentemente no se fundamenta en el reconocimiento, prestigio ni presencia de la empresa o persona a quien se afecta, sino en la calidad de su información. Hasta los datos que parezcan ser los más mundanos, pueden ser mal empleados si caen en manos equivocadas.

La responsabilidad de ver el estado de seguridad de las cuentas no sólo queda en los encargados de tecnologías de la información de la empresa, también es una tarea individual. Revisar constantemente por resquicios o puntos débiles (Marvin, 2016) de la seguridad de la información es responsabilidad de cada quien.

A continuación se presenta un breve listado de recomendaciones de seguridad de datos, de acuerdo con Personal Branding Blog (2016).

La seguridad es prioridad

La seguridad es un elemento que debe ser empleado con intención de prevenir una crisis, no para repararla. Para las compañías que cuentan con redes internas, donde se guarda información, es importante que estén al día con el tipo de seguridad que se ocupa para proteger dicha información.

Contraseña para dispositivos móviles

Gracias al reciente uso exponencial de los teléfonos inteligentes, y su capacidad de fungir como una oficina móvil, a través de distintas plataformas se pueden guardar una gran cantidad de datos personales. Ya sea con una serie de números, un patrón o identificador de huellas digitales, es importante encriptar la información que contiene el teléfono por si se llega a dar la situación de perderlo o que sea robado.

Restringir la información que se guarda automáticamente

Numerosos buscadores tienen la opción de ‘Guardar contraseña para después’, para cuentas de redes sociales, correo electrónico y hasta accesos de cuentas bancarias. Si bien pueden ser considerados como una herramienta para ahorrar algunos tecleos y tiempo en el futuro, también cabe considerar que la seguridad que se le da a la información, bien vale un esfuerzo extra y unos segundos más al momento de ingresar contraseñas.

Mantenimiento

Es importante tener revisiones periódicas de la seguridad de la información, con la intención de saber cuál es su estado y qué tipo de actualizaciones se pueden implementar para reafirmar la seguridad con la que se cuenta. El peor pecado que se puede cometer es confiarse en que los actuales sistemas de seguridad son suficientemente buenos (Basu, 2016) Dichas revisiones deben ser a profundidad y sin dejar ningún detalle atrás.

Las reglas no son tan malas

Al crear cualquier tipo de cuenta nueva, hay un mínimo de requisitos para las contraseñas: al menos una letra mayúscula, una minúscula, un número y un carácter especial. Este tipo de especificaciones pueden ser molestas y parecer inútiles o sobre exageradas, sin embargo es importante reconocer el propósito que cumplen al buscar proteger la cuenta de la mejor manera posible. Por otra parte, tener una contraseña muy buena, no sirve de nada si es la única que se ocupa para muchas (o todas) las cuentas que uno tiene. Si se puede infiltrar en una cuenta, se tendrá acceso a las demás.

Proteger la información es una forma de protección tanto individual como de una empresa entera. Hay que recordar que la información es la posesión más importante para el presente y el futuro, por lo que su protección debe de ser una prioridad, impulsada por el interés de cuidar todo aquello por lo que se ha trabajado.

Referencias

Basu, E. (15 de Septiembre de 2016). Cyberattack Security: How Safe Is Your Company? Recuperado el Septiembre de 2016, de Business 2 Community: http://www.business2community.com/cybersecurity/cyberattack-security-safe-company-01654363#5pG8WlhbjCg06wI0.97

Marvin, R. (7 de Septiembre de 2016). 10 Best Practices for Securing Big Data. Recuperado el Septiembre de 2016, de PC Mag: http://www.pcmag.com/article/347644/10-best-practices-for-securing-big-data

Personal Branding Blog. (4 de Septiembre de 2016). Secure Your Data Before It’s Too Late. Recuperado el Septiembre de 2016, de Business 2 Community: http://www.business2community.com/cybersecurity/secure-data-late-01644624#Ta9GFHOT6DXVls1x.97

WADA. (13 de September de 2016). WADA Confirms Attack by Russian Cyber Espionage Group. Recuperado el September de 2016, de World Anti-Doping Agency: https://www.wada-ama.org/en/media/news/2016-09/wada-confirms-attack-by-russian-cyber-espionage-group

#seguridad #protección

13 vistas

Visítanos en:

 

  • México

  • Querétaro

01 800 paperless

01 800 7273753

  • Black Facebook Icon
  • Black Twitter Icon
  • Black LinkedIn Icon