15 años de liderazgo en MBA y Maestrías Online.
Contamos con más de 200.000 alumnos de 45 países.
Ofrecemos Becas del 65% de descuento.

InicioCiberseguridadCultura en Seguridad Informática

Cultura en Seguridad Informática

Cultura en seguridad informática

Es muy común escuchar siempre que los usuarios del internet son siempre el eslabón más débil de la cadena de la seguridad de la información. Aunque sea muy conocida esta frase, nunca deja de tener vigencia. De forma permanente y constante los administradores de redes se enfrentan al accionar de las personas, y en muchas ocasiones lucha contra ellas.

SIEMPRE ES RECOMENDABLE TENER UNA BUENA CULTURA DE SEGURIDAD INFORMATICA

La cultura en seguridad informática es muy importante. Muchas son los mismos empleados o personas cercanas quienes perjudican con o sin intención la seguridad informática de una empresa o sitio de trabajo. Existen hoy en día maneras muy eficientes con las cuales se puede accionar para desarrollar una verdadera cultura en seguridad informática, entre compañeros, conocidos y empleados de alguna empresa o compañía.

Actualmente, los ataques a la ciberseguridad son feroces. Cada vez se encuentran maneras más sofisticadas de atentar contra sistemas y bases de datos. Se dice que de cada diez compañías, 5 han sido atacadas, y han logrado causarles algún tipo de daño o perjuicio.

Son muchos los empleados que no navegan de forma precavida en internet, razón por la cual muchos piratas informáticos logran infectar y acceder a información que se considera de cuidado o privada. Gracias a ellos es que se facilita en cierta medida las amenazas cibernéticas, el espionaje entre empresas, la falsificación de información, el sabotaje y la suplantación de datos, entre otras cosas.

ACCIONES A TOMAR EN CUENTA PARA UNA BUENA CULTURA DE SEGURIDAD

A Continuación, describiremos situaciones o elementos a tomar en consideración para poder fomentar el cuidado y la cultura en seguridad informática que tanta falta hace y que es fundamental que se desarrolle en cualquier espacio donde se navegue en internet.

  1. La memoria USB “encontrada”: esta es una historia que ha sido relatada muchas veces. Si tú has formado parte de alguna empresa, seguramente te será bastante familiar. ¿ De qué se trata? Consiste en que alguien en algún lugar estratégico ha encontrado una memoria USB que no es suya, y la curiosidad por saber que hay en ella lo ha llevado a conectarla a su ordenador, ya que, puede tener información muy importante ¿no es cierto?. De acuerdo a un estudio profesional. Al año, los empleados se encuentran más de 400 memorias USB bajo esta modalidad. Si te ha pasado esto es algún momento, puedes sentirte tranquilo, porque no has sido el único en caer en la trampa. Alrededor del 60% de las personas que se encuentran memorias, deciden abrir mínimo un archivo de ella. Lo que la mayoría no sabe, es que esta es una forma muy fácil de darle acceso a algún hacker para hacer de las suyas y robar información valiosa que puede ser utilizada en tu contra.
  2. Venta de información valiosa de la empresa: Quienes han trabajado en el área de informática, estadística, o de desarrollo estructural, saben que la información que ahí trasciende es de suma importancia para su lugar de trabajo. Algunas personas caen en el fatal error de intercambiar documentos, archivos, proyectos o cualquier información a cambio de sumas de dinero que suenan tentadoras. Este tipo de acciones son muy fáciles sobre todo para aquellos empleados que no se siente valorados, o que no sienten que estén bien remunerados de acuerdo a su experiencia y responsabilidad. Muchas veces las crisis empiezan con este tipo de empleados.
  3. Cuidado con quienes renuncian repentinamente: Esto sobre todo sucede en las áreas que se considera que son bases para el desarrollo de la empresa. Muchas veces los directivos piensan que quienes están en determinados puestos son personal de entera confianza, pero la verdad es que esto puede no ser totalmente cierto. Tomar datos e información confidencial de su empresa, renunciar, y luego venderla a la competencia es muy usual, por lo que siempre es bueno mantener monitorizada a este tipo de empleados.
  4. Es mucho mejor la seguridad que la comodidad: En muchas oportunidades luego de cumplir con el protocolo de autorización de los sistemas operativos de los ordenadores de las empresas, estas deben ser reiniciadas. Este es un paso obligatorio. ¿Por qué razón? Sencillo, muchas veces los empleados saltan este valioso paso, por querer terminar el trabajo rápido, no perder tiempo, pero la verdad es que la actualización no se ejecuta y trae consigo que los sistemas de seguridad informática no funcionen con normalidad, lo que abre la puerta a hackers.
  5. Desprotección en descargas: La mayoría de empleados deben tener acceso directo a internet para poder realizar sus deberes de forma regular. Aunque no parezca, algunos de ellos conocen la tecnología, y se las ingenian para saltar los protocolo de seguridad e ingresar a sitios web no seguros o no permitidos por el administrador de la red. Ya sea por ocio o aburrimiento, descargar archivos que vienen infectados y traen consigo algún ataque a los servidores, lo que puede traer graves consecuencias.
  6. No reportar incidentes de ciberseguridad: Sea por temor, vergüenza, o por no ser despedidos, casi la mitad de los empleados que tienen tiempo en alguna empresa, prefiere ocultar algún incidente a nivel tecnológico o informático. Este tipo de incidentes van desde infección mediante virus, hasta permiso para introducción de malware a su ordenador de trabajo. Si esta persona decide no reportar al departamento de ciberseguridad, estos códigos malignos pueden llegar fácilmente mediante la red de interconexión a los servidores de la compañía, y causar cuantiosos daños.

Es importante tomar en cuenta estas consideraciones, a los fines de contrarrestarlas y desarrollar una cultura correcta de seguridad informática.

¡Comparte este artículo!

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

cinco × 2 =

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.