Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:

News

Inicio / News
/
Datos después de la pandemia, como conectar con la seguridad.

Datos después de la pandemia, como conectar con la seguridad.

Han pasado más de seis meses desde que la Organización Mundial de la Salud clasificó el Covid-19 como una pandemia. Desde entonces, la forma en que vivimos y trabajamos se ha transformado ciertamente. Y uno de los sectores que más ha sentido este cambio ha sido la Seguridad Cibernética.

Un cambio forzado por la distribución forzada de trabajadores a distancia. Pero ahora que este nuevo paradigma parece haber sido tan bien recibido que ha sido adoptado de manera estable, con compañías como Facebook y Google diciendo que quieren continuar de esta manera, también necesitamos repensar cómo la Seguridad Cibernética y la administración de datos se abordarán de aquí en adelante.

El factor humano ante todo – Cuando hablamos de Seguridad Cibernética la gente es – en la mayoría de los casos – el eslabón más débil del perímetro de defensa.

En una era de trabajo inteligente generalizado, será cada vez más difícil mantener a los empleados y otros trabajadores capacitados y «alerta» ante las últimas amenazas.

Si luego pensamos en escenarios en los que se contratarán nuevos empleados sin tener que trabajar en el lugar de trabajo y no tendrán la oportunidad de «probar» por sí mismos las políticas y las mejores prácticas de la empresa, la cosa se complica aún más.

Para tener éxito y mantener el nivel adecuado de resiliencia y de inquietud de los empleados, los programas de incorporación deberán incluir un fuerte componente de capacitación en seguridad cibernética -mediante cursos específicos de prevención de riesgos cibernéticos- así como un sólido programa de capacitación en políticas de gestión de datos, por ejemplo:

– qué tipos de datos son sensibles,
– qué hacer y qué no hacer,
– a quién contactar cuando las cosas van mal.

No es ni siquiera un proceso de «dispara y olvida».

Según un estudio reciente, el entusiasmo de los empleados baja un 22% después de la primera semana de trabajo, por lo que es importante planificar controles regulares y recordatorios para detectar y corregir errores.

Y recuerde que no importa lo buenos que sean sus procedimientos de embarque, la gente seguirá cometiendo errores, así que piense en cómo automatizar los procesos de gestión de datos y trabaje para que su pila de datos sea lo más infalible posible.

Clasificar los datos de manera eficiente – La clasificación de los datos sigue siendo un punto crítico para muchas empresas, ya que dos tercios de las empresas afirman haber clasificado menos de la mitad de los datos en sus sistemas de almacenamiento en la nube.

El trabajo generalizado a distancia aumentará lo que está en juego, haciendo que los datos no clasificados sean un factor de riesgo mayor y dificultando más que nunca la identificación de problemas y su corrección simultánea.

Hay varios enfoques que pueden ayudar a este respecto: la capacitación eficaz es imprescindible y la limpieza de los conjuntos de datos existentes es importante.

Pero también es esencial reconocer que el trabajo a distancia trae consigo nuevas distracciones, por lo que los errores seguirán apareciendo.
El mejor enfoque es automatizar el proceso de clasificación para que cuando los trabajadores cometan un error, los datos sensibles sigan siendo recogidos, etiquetados y procesados como es debido.

Acciones de control antes que los datos – En la era del trabajo in situ, muchas empresas creían que podían mantener los datos seguros reforzando su perímetro. Después de todo, si mantienes a los malos fuera, estarás bien, ¿verdad?

Bueno, este enfoque no funcionaba bien antes de Covid-19 y ciertamente no funcionará en la nueva era.

Con una fuerza de trabajo distribuida, su perímetro se ha vuelto exponencialmente más grande que n veces y más difícil de manejar.

Así que vas a necesitar una nueva estrategia de seguridad cibernética.

El mejor enfoque es centrarse no en la construcción de muros que impidan el acceso, sino más bien en los sistemas de control que determinan cómo se utilizan los datos.

En resumen, una estrategia de seguridad «distribuida» para igualar la fuerza de trabajo «distribuida».

Lo ideal sería que cada vez que un usuario intente abrir, copiar, compartir o alterar un determinado dato, su infraestructura de seguridad debería poder comprobar sus credenciales para asegurarse de que es imposible que los usuarios individuales utilicen o compartan datos confidenciales de manera inapropiada.

En este caso un enfoque de Seguridad Cibernética de Cero Impulso es la mejor opción.
El enfoque correcto – El resultado es que la seguridad de los datos seguirá siendo un gran desafío tanto para las grandes empresas como para las PYMES en los próximos meses y el paso al trabajo a distancia creará inevitablemente nuevas fugas importantes.

No hay manera de evitar estos riesgos por completo, eso sería utópico.

Pero al actuar simultáneamente en dos frentes, el humano y el tecnológico, el factor de riesgo cibernético se reduce drásticamente.

En el primer caso, las actividades de Entrenamiento de Seguridad y Desesperanza como el Ataque de Simulación de Phishing deben ser obligatorias.

Para reducir significativamente el riesgo ligado al phishing (que sigue siendo el principal medio de ataque de los piratas informáticos).

Desde el punto de vista de los riesgos tecnológicos, es aconsejable llevar a cabo actividades periódicas de pruebas de seguridad, como la exploración de la red, la evaluación de la vulnerabilidad y las pruebas de penetración, para asegurar el perímetro de la empresa e identificar y cerrar las posibles vulnerabilidades de manera oportuna.

Al mismo tiempo, la combinación de estas actividades de Inteligencia de Amenazas Cibernéticas le permitirá estar informado en tiempo real de las posibles amenazas en curso o ya en curso que afectan a los activos de la empresa, los correos electrónicos de los empleados y mucho más…

Como siempre, el lema sigue siendo: ¡No bajes la guardia! FUENTE: FEDERPRIVACY

Recomendados para ti

Búsqueda avanzada