Qué pasa si las violaciones de seguridad provienen de sus empleados
Publicado el : 17/01/2018 en CRM software, IT Por : Nathalie Laurent Tags :

¿Qué pasa si las violaciones de seguridad provienen de sus empleados?

Si las compañías implementan varias medidas de seguridad para proteger tu sistema informático contra ataques externos, los gerentes suelen descuidar el principal riesgo de violación de la seguridad: los empleados. Entonces, ¿cómo prevenir estos ataques?

 

Los recursos humanos son el valor más importante de una empresa. Pero, por desconocimiento de los riesgos o por falta de prudencia, tus empleados pueden poner en peligro tu empresa. Una buena estrategia de seguridad no se limita a opciones técnicas. Las tecnologías, procesos y equipos deben trabajar juntos para evitar violaciones de seguridad.

Haz que tus empleados estén al tanto de las buenas prácticas de seguridad de datos

Los ciberdelincuentes o hackers usan sistemas de ingeniería social para manipular a sus empleados y lograr sus fines. La ingeniería social es un conjunto de métodos utilizados por personas malintencionadas para aprovechar la falta de desconfianza y el uso indebido de los usuarios con el fin de entrar en su SI.

Así que asegúrate de educar a tus empleados. Puedes hacer ejercicios para poner a prueba sus conocimientos de seguridad y protección de datos. Por otro lado, piensa en configurar un proceso de alerta que se explicará a cada persona en contacto con los datos de su empresa. Los usuarios también deben aprender a manejar todas las solicitudes delicadas con precaución. Además, la mayoría de los empleados admite visitar regularmente sitios no profesionales a partir de dispositivos prestados por la empresa. Recuerde implementar filtros de acceso a aplicaciones y sitios externos para limitar los riesgos.

Establecer contraseñas seguras para limitar las fallas de seguridad

Una contraseña débil es en sí misma un riesgo. Este es el eslabón débil en tu defensa. A menudo se proporciona por defecto para el primer acceso, luego debe ser modificado y personalizado por el usuario. Esta es una forma de autenticar a todos los que acceden a sus datos. Cada vez es más común tener que ingresar una contraseña que incluya números, letras, caracteres especiales, etc. Entonces, ¿por qué no? ¿Dónde está tu política de contraseñas?

Ten cuidado, sin embargo, para no caer en el camino equivocado. Demasiada seguridad mata la seguridad … ¡y genera enormes riesgos! Tener que ingresar su contraseña cada 5 minutos no es una buena idea. Corre el riesgo de molestar a tus usuarios, de hacerles perder productividad, pero también, y sobre todo, de darles malas ideas (extracción de datos a la vista, impresión de documentos confidenciales …).

Implementa una política de administración de derechos de acceso

Más de dos tercios de los empleados de una empresa (71% precisamente) tienen acceso a datos para los cuales no tienen un uso legítimo. Este hallazgo angustioso fue realizado por el Instituto Ponemon y plantea un riesgo importante. De hecho, este defecto es particularmente peligroso si las cuentas de los empleados son objeto de un ataque malicioso. El hacker tendría acceso a muchos datos personales o confidenciales.

Es cierto que el intercambio de información es la clave para la colaboración efectiva entre los diferentes departamentos de tu empresa. Pero, ¿dónde llegar? Debes definir una política de administración de derechos de acceso. Para esto, el primer paso es clasificar los perfiles de usuario. Luego, decides a qué datos tienen acceso los perfiles A, perfiles B, etc.

Identifica comportamiento sospechoso en tu base de datos

¿Un usuario hace una exportación? ¿Él hojea diferentes fichas? Alerta roja … Puede haber un fallo de seguridad o, peor, una violación de datos. Debes poder conocer todos los movimientos que tienen lugar en tu base de datos. Algunos programas te permiten tener un seguimiento detallado; este es el caso de E-DEAL CRM por ejemplo :-).

Pero, si un colaborador es realmente malicioso, también puede empujar más el vicio. Ten cuidado con la corrupción de datos. Imagine que elimina, o modifica de forma intencionada e incorrecta, 10 registros de clientes por día. Es bastante discreto y puede pasar por tus radares de vigilancia. Para evitar esto, verifique si tu software CRM ofrece la posibilidad de rastrear campo a campo los movimientos. Y analiza estos famosos movimientos.

Asegura dispositivos móviles para sus empleados

Una computadora perdida no es solo una herramienta que queda en un tren subterráneo. También es personal, y potencialmente sensible, información que se encuentra en la naturaleza y puede estar en las manos equivocadas. Computadora, tableta, teléfono … sucede lo suficiente como para preocuparte. ¡Sin quitar todo el equipo nómada que aún permite ser más eficiente!

En el lado de IT, puedes usar soluciones de cifrado de datos para estar protegido en todas partes. En el lado de los usuarios, debes informarles que nunca presten su dispositivo a un tercero. Por supuesto, también deben informarte inmediatamente de la pérdida o robo de un dispositivo para que puedas limitar los fallos de seguridad.

No aceptes una importación de datos sin conocer su origen

Un nuevo comercial se une a tus filas y, que alegría, él te ofrece su libreta de direcciones. La propuesta es tentadora, ¡especialmente si trabajó antes con tu principal competidor! Pero ten cuidado con su buena intención. Porque ciertamente no se le permitió irse con estos datos. Por lo tanto, es un robo. Y recuerde, un robo es punible por ley. Al ser una empresa de destino de datos, podría ser acusado de robar o incluso recibir datos. En otras palabras, importar datos en tu base de datos sin conocer la fuente es una mala idea.

En conclusión, te aconsejamos que tengas una base de datos tramposa, es decir que contenga información voluntariamente errónea (una avenida se convierte en calle, un nombre escrito incorrectamente, un email específicamente dedicado a la identificación de una violación de seguridad, etc.). Cometa errores, pero asegúrate de que sean creíbles y no bloquee el envío de un mensaje. Si recibes un documento en esta dirección falsa, sabrás que tu base de datos ha sido pirateada.

Finalmente, dado que tus empleados representan un alto riesgo en términos de seguridad de los datos, ten en cuenta el famoso proverbio “la prevención es mejor que curar”. Si aún necesitas sanar un fallo de datos (¡que no queremos que hagas!), toma las lecciones necesarias para protegerte mejor.

 

En E-DEAL, se otorga una importancia especial a la protección de los datos personales, tanto a través de nuestro software que cumple con los requisitos del RGPD, como a través de un conocimiento y procesos muy completos (gestión de derechos). acceso, conexión externa a través de VPN, etc.).

Compartir el artículo
Leer también

Los comentarios están cerrados.