¿Está su pequeña empresa lista para defenderse contra una violación de datos?

26 julio, 2018
12 Compartido 1,217 Visualizaciones

El costo total promedio de una violación de datos en los EE. UU. ha aumentado de $ 7.01 millones a $ 7.35 millones, según el Instituto Ponemon.

A medida que las empresas entran en la segunda mitad del año, es el momento perfecto para reevaluar sus protocolos de seguridad de la información. Los propietarios de pequeños negocios especialmente deben tomar nota de cualquier vulnerabilidad que pueda dejar un rastro de daño irrevocable y potencialmente hundir sus negocios.

El costo total promedio de una violación de datos en los EE. UU. ha aumentado de $ 7.01 millones a $ 7.35 millones, según el Instituto Ponemon. La pérdida financiera severa y el daño potencial a la reputación causado por una violación son abrumadores para cualquier organización de tamaño, pero especialmente para las pequeñas empresas que pueden no tener los recursos para recuperarse. De hecho, un tercio de las pequeñas empresas en los EE. UU. necesitan hasta tres años para recuperarse de una violación de datos, según la encuesta Shred-it Security Tracker 2017 realizada por Ipsos. Para las pequeñas empresas que a menudo confían en el boca a boca y la reputación, esto significa muchos años de reducción de negocios.

«La seguridad de la información de las pequeñas empresas se encuentra en un momento crucial. Entre las amenazas externas e internas, así como los cambios en las reglamentaciones estatales y federales, cuando se trata de divulgar infracciones, los líderes de las pequeñas empresas deben tomarse el tiempo para mantenerse vigilantes sobre sus necesidades de seguridad de la información «, dice Kevin Pollack, vicepresidente senior de Shred-it. «A medida que el trabajo aumenta en el otoño, es una gran oportunidad para que las pequeñas empresas interactúen con los empleados sobre la seguridad y revisen sus riesgos físicos y digitales. Los líderes empresariales también deben tomarse el tiempo para implementar medidas preventivas rentables para proteger los datos confidenciales «.

Destrucción del disco duro: con tanta información compartida en cada transacción, no sorprende que el 80% de las computadoras de la oficina contengan información corporativa confidencial. Cuando se trata de deshacerse de dispositivos, las compañías necesitan un proceso confiable para asegurar la gran cantidad de datos que contienen. Antes de que los dispositivos viejos cambien de dueño, la mejor práctica es eliminar y destruir de manera segura el disco duro para garantizar que la información no se pueda recuperar.

Capacitación de empleados: según el rastreador de seguridad Shred-it 2017, el 38% de los SBO nunca capacita a los empleados sobre los protocolos de seguridad de la información. Pero el entrenamiento es una de las formas más fáciles de proteger los datos confidenciales. Cuando los empleados están armados con el conocimiento de lo que se puede y no se puede hacer cuando se trata de manejar información, los documentos en papel y electrónicos confidenciales son más seguros. La capacitación regular de los empleados debe ser la esencia de cada programa de seguridad de la información para que todos los empleados conozcan los procedimientos de destrucción de información dentro de la compañía.

Competencia legal: no son solo las empresas de sectores altamente regulados las que necesitan conocer los «pormenores» de los requisitos legales en materia de protección de datos. Las organizaciones de todos los tamaños deben comprender sus responsabilidades para la protección de datos y garantizar que sus prácticas sigan siendo compatibles con las nuevas leyes para proteger la información personal. Sin embargo, el 33% de los SBO nunca audita las políticas o procedimientos de seguridad de la información de su organización. [1] Los líderes de las pequeñas empresas deben considerar la celebración de reuniones con nuevos empleados, así como las actualizaciones con todos los empleados, varias veces al año. También deberían auditar frecuentemente los protocolos de seguridad de la información para asegurarse de estar al día con los cambios en la legislación.

Trituración de papel físico: a pesar de los movimientos hacia una oficina sin papel, la realidad es que muchas empresas todavía usan papel diariamente. Para evitar el riesgo de una violación de datos, es importante que las organizaciones pequeñas implementen protocolos de seguridad de la información que incluyan una política Shred-it All. Según el rastreador de seguridad Shred-it 2017, menos de la mitad (49%) de los SBO destruyen todos los documentos, incluidos los no confidenciales. Requerir que todos los documentos en papel sean triturados elimina cualquier incertidumbre sobre lo que se requiere destruir y mantiene los beneficios ambientales porque todo el papel triturado se recicla.

Rendición de cuentas de almacenamiento: la administración de documentos es clave para combatir el fraude. Uno de los métodos más fáciles, aunque más ignorados, para administrar documentos es usar consolas de almacenamiento bloqueadas para proteger la información sensible que aún no se destruye. Los SBO deben tener una mayor conciencia de cómo almacenar de forma segura los datos de empleados y clientes, ya sea en papel o en un disco duro. Solo el 13% de los SBO usan una consola bloqueada y un servicio de trituración profesional. [2] Esta es una estadística impactante teniendo en cuenta que los SBO son más propensos a sufrir consecuencias a largo plazo después de una violación de datos. Para frustrar las amenazas internas y externas, los SBO deben almacenar todos los materiales sensibles en una consola o armario cerrado y limitar el acceso al área.

Para las pequeñas empresas, el daño financiero y reputacional de una violación de datos puede ser insuperable. Las pequeñas empresas deben comprender sus vulnerabilidades de seguridad de la información y adoptar un enfoque proactivo para la gestión de datos a fin de proteger a sus clientes, su reputación y su gente.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Actualizado el Catálogo de Productos de Seguridad TIC, CPSTIC
Actualidad
17 compartido1,046 visualizaciones
Actualidad
17 compartido1,046 visualizaciones

Actualizado el Catálogo de Productos de Seguridad TIC, CPSTIC

Vicente Ramírez - 19 agosto, 2019

La Guía CCN-STIC-105 puede consultarse en la parte pública del portal del CCN-CERT. El objeto de este documento es presentar…

»De la mano del IoT vienen los datos y el IoT es incomprensible sin seguridad»
IoT
19 compartido2,181 visualizaciones
IoT
19 compartido2,181 visualizaciones

»De la mano del IoT vienen los datos y el IoT es incomprensible sin seguridad»

Mónica Gallego - 30 mayo, 2019

La innovación ha formado parte del ADN de Telefónica desde sus comienzos. Desde las áreas de innovación se esfuerzan en…

Los proveedores: el nuevo tendón de Aquiles de la Ciberseguridad
Network Security
19 compartido2,305 visualizaciones
Network Security
19 compartido2,305 visualizaciones

Los proveedores: el nuevo tendón de Aquiles de la Ciberseguridad

Mónica Gallego - 31 julio, 2019

La ciberseguridad es una de las principales preocupaciones de las empresas, de todos los tamaños y de todos los sectores,…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.