Contratando ahora: ¿Eres un ingeniero TI motivado y con ganas de trabajar?

Blog

Crea la cultura de seguridad informática en tu empresa

Crea la cultura de seguridad informática en tu empresa
Networking / Seguridad TI / Technology

Crea la cultura de seguridad informática en tu empresa

Crea la cultura de seguridad informática en tu empresa

Crea la cultura de seguridad informática en tu empresa. Puede ser difícil hacer de la seguridad un comportamiento permanente y predeterminado dentro de una empresa.

La gestión para Crear una Cultura de Seguridad Informática organizacional es un tema poco común en la industria de la seguridad. A través de los cambios tecnológicos y la reingeniería, los efectos sobre las personas -y los efectos de las acciones de la gente- aún no están en la cabeza.

Muchas empresas han realizado campañas de comunicación con cierto éxito. La comunidad de usuarios de la generación milenaria es posiblemente más tecnológicamente astuta y consciente de la seguridad que nunca. Sin embargo, la adopción sigue siendo baja y el comportamiento de los usuarios sigue estando entre las principales causas de vulnerabilidades de seguridad.

Desafíos de la gestión del cambio organizacional

En la gestión típica del cambio organizacional -como con reestructuración, desinversiones o implementaciones en temas que afectan las seguridad- se espera resistencia. A menudo hay un apego emocional a la vieja manera de hacer las cosas y una cautela de cambio en general. Los empleados suelen experimentar desafíos como confusión, evitación, adopción lenta y frustración.

 

Dado que la seguridad suele afectar a la tecnología y los procesos, los usuarios necesitan recordatorios y repetición, especialmente para tareas y responsabilidades poco frecuentes. Los líderes de seguridad deben reforzar las mejores prácticas con frecuencia para alentar a los usuarios a crear nuevos comportamientos.

Crea la cultura de seguridad informática en tu empresa

Enfoque holístico de la gestión del cambio

En lugar de tecnología y procesos, debemos centrarnos en nuestra gente comunicándonos y adoptando un enfoque holístico de la seguridad. Un modelo bien utilizado de este enfoque holístico muestra cómo la visión, las habilidades, los incentivos, los recursos y los planes de acción afectan el cambio organizacional.

Lo invitamos a leer también ¿Qué es el Growth Hacking? ¿Cómo el software está comiendo el mundo?

Este modelo personalizado para la administración del cambio incluye los siguientes componentes:

La mentalidad es la comprensión de lo que es la seguridad, lo que hace para la organización y cómo afecta a los individuos, además de una dosis saludable de miedo, incertidumbre y duda. Sin esta claridad, los usuarios se quedan confundidos acerca de por qué la seguridad es tan importante y lo que el éxito parece.

Es necesario tener conocimiento a través del entrenamiento o la práctica para adoptar el cambio. Ausente las habilidades adecuadas, los empleados pueden estar ansiosos acerca de cómo hacer su trabajo y cómo adoptar el cambio.

 

Los recursos son los elementos de apoyo que proporcionan información y asistencia para que los usuarios no tengan que depender exclusivamente de la memoria.

Los planes de acción consisten en actividades definidas, calendario, dependencias y partes responsables para afectar el cambio. Un equipo que carece de un plan de acción puede experimentar arranques en falso y repetidos fracasos.

El liderazgo es lo que une estos conceptos con una voz coherente y una visión unificada. Eso no significa total control, más bien, como dice Jocko Willink “no hay malos equipos, sólo malos líderes”.

Definir el enfoque antes de los detalles

Es común que los comunicólogos planifiquen campañas de correo electrónico para anunciar los cambios. Sin embargo, no es el primer paso ni el mejor canal de comunicación. En su lugar, hay que comenzar por un enfoque estratégico.

Por ejemplo, las presentaciones verbales de alto contacto en pequeñas audiencias suelen ser efectivas para los ejecutivos en una cultura centrada en las ventas, pero no para los centros de llamadas con cientos de empleados. Del mismo modo, es difícil que sus empleados se sienten para ver un video de 30 minutos acerca de su nueva política de contraseñas.

Elaboración de un plan de gestión del cambio

Después de definir el enfoque estratégico, necesitamos una forma de planificar, monitorear y colaborar sistemáticamente entre el equipo. Esto requiere un plan concreto de gestión del cambio. Lo primero que debemos construir es una lista de partes interesadas – individuos o grupos de personas – y sus necesidades de comunicación.

Una vez que sepa quién es afectado y cómo prefiere recibir información, identifique la acción, el momento y las dependencias, los mensajes clave y los recursos.

Estas comunicaciones deberían ser recurrentes y continuamente mejoradas para apoyar el crecimiento de los empleados.

Poner el plan en acción

El liderazgo requerido para conducir actividades de gestión del cambio, debe manifestarse en todos los niveles del equipo de seguridad. Los cambios en la tecnología y el proceso que afectan a una comunidad de usuarios tan grande, requieren habilidades únicas para liderar.

Un programa de seguridad necesita una estructura, y este líder de comunicaciones debe ser incluido, por ello selecciona y asigna a esta persona cuidadosamente, porque mucha responsabilidad caerá sobre sus hombros.

 

Los profesionales de la seguridad deben hacer cambios duraderos y aumentar la adopción y la conciencia en toda la empresa. Este tipo de inversión en empatía y comprensión va a fortalecer la cultura organizacional y reducir los riesgos generales de seguridad.

Los robos de los activos de la empresa no son los únicos riesgos a los que se enfrenta su empresa; debería protegerse también de los riesgos de Seguridad Informática.

Las empresas están expuestas actualmente no sólo a robos de material o asaltos en sus instalaciones, sino a delitos de seguridad informática que pueden afectar a los datos sensibles e información relevante de la organización. Muchos expertos en seguridad incluso han llegado a concluir que la mayor vulnerabilidad en la empresa está justamente dentro de ella.

La seguridad informática tiene que ser un esfuerzo conjunto. En TEUNO estamos comprometidos con la seguridad informática, y por eso queremos compartir algunos consejos con usted:

Tener un antivirus actualizado
Esta es la primera y más básica recomendación para comenzar con la Seguridad Informática de sus equipos. Las empresas de Seguridad Informática invierten muchos recursos para tener sus productos actualizados. Un antivirus no necesariamente lo va a proteger de las amenazas más nuevas, pero podrá evitar ataques conocidos.

El correo
El correo electrónico o e-mail se ha convertido en la manera más rápida y sencilla de infectar equipos informáticos. Las buenas prácticas en el uso del correo son por tanto imprescindibles para garantizar la  Seguridad Informática.

Siga estas sencillas recomendaciones para evitar algunos problemas:

  • No abrir archivos adjuntos de personas desconocidas.
  • No abrir archivos de personas conocidas que no está esperando. Los archivos más comunes son .doc, .xls. o .jpg, en caso de sospecha consulte la veracidad del correo al emisor.
  • Colaborar con los filtros de spam. Marque los correos no deseados como tal, para que los filtros reconozcan este tipo de correo malicioso y puedan evitar con mayor eficacia esta molesta y peligrosa práctica.

 

Los programas
Desconfíe de las aplicaciones de descarga gratuita. Los programas pirateados son uno de los métodos preferidos por los hackers para ejecutar sus ataques. Por medio de los archivos de descarga torrents por ejemplo, se propaga mucho código malicioso que puede dañar su equipo. Si baja algún programa por medio de la piratería, es posible que venga acompañado de un virus que se robe su información bancaria u otros datos de su sistema.

Utilice las tiendas de aplicaciones de descarga legal, ya que estas tiendas disponen de mayores medidas de Seguridad Informática para garantizar mayor integridad de sus programas. Otra opción es comprar las aplicaciones en las páginas de los fabricantes, sin embargo, esto puede entrañar también un riesgo alto.

Lea también: Transformación en las empresas, renovarse o morir

Estafas y fugas de información
La piratería informática también puede darse a través de lo social, utilizando las herramientas de estafa más habituales como las llamadas telefónicas o suplantaciones de identidad de técnicos informáticos. De ésta manera, haciéndose pasar por personal de la empresa, reciben información sensible o técnica de su empresa pudiendo acceder a datos protegidos.

Políticas de seguridad
Establecer políticas de Seguridad Informática dentro de la empresa, es otra herramienta fundamental en la protección de los equipos. Implicar a todos los actores de la empresa en el cumplimiento de las normas que garanticen la seguridad informática dentro de la empresa es imprescindible. El conocimiento y el cumplimiento de estas normas asegura y minimiza los riesgos que corren las empresas.

Desconocido. (Desconocido). Seguridad Informática: 5 Consejos para su Empresa. Noviembre 30, 2017, de TEUNO Sitio web: https://teuno.com/proteccion-activos-empresa/

Desconocido. (2017). Cómo crear una Cultura de Seguridad Informática en tu Empresa. Noviembre 30, 2017, de Codigo Verde Sitio web: https://codigoverde.com/como-crear-una-cultura-de-seguridad-informatica-en-tu-empresa/

etiquetas:

Crea la cultura de seguridad informática en tu empresa

Archivos

Contáctanos