Gestiona los riesgos en tu red
- Escrito por Redacción
- Publicado en Bienestar 24 horas
- 0 comentarios
Cuando se habla de gestión de riesgos, es posible pensar en certificaciones internacionales como ISO/IEC 27001. Sin embargo, para comprender mejor el tema, se deban aclarar algunos conceptos, señala Hillstone Networks, proveedor de soluciones de seguridad de red.
Un riesgo puede explicarse como una consecuencia a un acontecimiento en el sistema de seguridad de la información. Es decir, es la probabilidad de que las amenazas externas hagan evidentes las vulnerabilidades en el sistema de información y ocasione daños al gestor de esta.
También puedes leer. Ciberseguridad en salud, asunto de primer impacto. https://revistafactorrh.com/bienestar-24-horas/item/6761-ciberseguridad-en-salud-asunto-de-primer-impacto
Con qué criterios se mide la seguridad en la información. Para garantizar la seguridad en la información, es necesario cumplir con tres principios fundamentales: confidencialidad, integridad y disponibilidad. A estos criterios se les conoce también como la “Triada CID”.
Confidencialidad: Garantiza que la información no sea divulgada ni tenga acceso a personas o entidades no autorizadas. Única y estrictamente las personas autorizadas pueden acceder a la información.
Integridad: Mantener a salvo la exactitud de los datos o la información almacenada. Es decir, evitar que sea modificada sin autorización.
Disponibilidad: Garantizar la accesibilidad a la información en cualquier momento a los usuarios autorizados.
Riesgos que amenazan la información. Una vez identificados cuáles son los criterios con los que se mide la seguridad, es más fácil determinar cuáles son los posibles riesgos que pueden amenazar la información de una empresa, por ejemplo:
- Correos no deseado. Se refiere a cualquier tipo de correo tipo spam que contenga phishing o pharming y que pueda introducir malware en el sistema para robar o modificar la información.
- Uso de aplicaciones online. Algunas aplicaciones de almacenamiento de datos online, como, por ejemplo, Dropbox, Google Drive o OneDrive, pueden exponer la información y poner en peligro cualquiera de los principios CID.
- Copias de seguridad. La falta de copias de seguridad es un error grave. No hacerlo implica la posibilidad de pérdida de información.
- Debilidad en las contraseñas. Aunque parezca obvio, una contraseña segura hace realmente la diferencia. Nunca se debe dejar una contraseña asignada por defecto o utilizar algún término demasiado fácil de escribir. Lo más recomendable es utilizar una combinación de mayúsculas y minúsculas, números y caracteres especiales.
- Permisos de administrador. Otorgar permisos de administrador a todos los trabajadores de la empresa puede poner en serios problemas la seguridad de la información. Es importante restringir el acceso a la información a todas las personas que no deberían manipularla. Puede ocurrir que, o accidental o intencionalmente, se instale algún software malicioso en la red interna de la empresa.
- Acciones para evitar riesgos innecesarios. Con base en el análisis de riesgos, podemos mencionar algunas acciones que, aunque no protegerían un 100 % la información, sí reducirían considerablemente la exposición a las amenazas a la información.
- Capacitación. Muchas veces, la falta de conocimiento por parte de los trabajadores contribuye a poner en riesgo la información confidencial de una empresa. Por ello, una buena idea sería ofrecer una capacitación a los empleados que les permita conocer cómo funciona la ciberseguridad.
- Acceso limitado. Es esencial limitar el acceso a la información exclusivamente a las personas que lo necesiten. No hay motivos para exponerse al mal uso de los datos.
- Cuidados en la red. El intercambio de datos online debe restringirse en la medida de lo posible. La red siempre representa un riesgo alto para la información.