La seguridad informática es responsabilidad de toda la empresa
Un alto porcentaje de los ataques informáticos a las empresas se realizan desde el interior de las mismas utilizando los accesos de usuarios autorizados con claves de acceso (passwords) débiles, o sin querer, por los mismos empleados al consultar páginas indebidas desde las computadoras y la red de la empresa.
Si bien las áreas técnicas cada día se robustecen más con soluciones de ciberseguridad, para lograr de manera total y efectiva blindar a las empresas es necesario trabajar sobre la generación de procesos y una cultura adecuada en toda la empresa para elevar el nivel de protección.
La seguridad informática lejos de ser un inhibidor del crecimiento de nuestra empresa, debe ser un habilitador que nos permita entrar de lleno en la Era Digital. Muchas empresas están deteniendo iniciativas digitales clave debido a inquietudes sobre ciberseguridad. Como afirma Mike Dahn, jefe de relaciones de seguridad de datos en Square Inc.: “Creo que es muy importante que dejemos de pensar en la seguridad como un enfoque centrado en la defensa que, para venderse, se basa en el miedo, la incertidumbre y la duda. Debemos comenzar a verla como un factor de impulso que permita la innovación y ayude a que el negocio avance”.
He aquí algunas recomendaciones que le permitirán blindar de forma eficiente a su empresa:
- Empiece por definir las políticas de seguridad informática de su empresa. Algunos de los pilares sobre los que dicha política debe estar sustentada son los siguientes:
– Definición de responsabilidades.
– Uso del equipo de cómputo de la empresa (desktop y dispositivos móviles).
– Uso de impresoras.
– Correo Electrónico.
– Uso de mensajería instantánea.
– Almacenamiento y reproducción de archivos de música y video.
– Identificadores de usuarios y claves de acceso.
– Virus, spamware, spyware y otros.
– Respaldos de información.
– Licencias de software.
– Software autorizado y no autorizado por el área de sistemas.
- Pídale a todo el personal de su empresa que den acuse de recibo de haber leído y entendido todas y cada una de las políticas, ya sea de forma electrónica o impresa a través de la “Carta de Conocimiento y Aceptación de las Políticas de Seguridad Informática”.
- Es vital que esta iniciativa venga promovida por la Dirección General y que le quede claro a todo el personal que el incumplimiento de alguna de estas políticas puede ser motivo de despido.
- En paralelo de combatir las amenazas internas, estudie y conozca los puntos de mayor vulnerabilidad susceptibles de amenazas externas.
- Ahora sí, trabaje junto con su área de tecnología en una estrategia de evaluación y selección de las soluciones más adecuadas para proteger sus sistemas dependiendo de la infraestructura tecnológica de su empresa.
Con el objetivo de profundizar su conocimiento de este tema, le sugiero las siguientes lecturas:
– La ciberseguridad como una ventaja para el crecimiento (click aquí)
– Reporte Anual de Seguridad Cisco 2017 (click aquí)
Si desea conocer desde un punto de vista más técnico las soluciones disponibles para proteger su empresa de Ciberataques, puede encontrar información aquí.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- adn datacenters
- Agilidad
- Alianzas
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler Exploit Kit
- aplicaciones
- ataques cibernéticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- avaya
- awareness
- Banca del Futuro
- BE4K
- blockchain
- blog cisco
- Blogs
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CCNA
- CCNP
- centro de datos
- certificaciones
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- Cisco Advanced Malware Protection (AMP) para Endpoints
- cisco certifications
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco DNA
- Cisco DNA Spaces
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Kinetic
- Cisco Live
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco Networking Academy
- Cisco ONE
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco Talos
- Cisco UCS
- cisco umbrella
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoSecure
- ciscosecurre
- ciscospark
- Cisoc webex
- CISOs
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- Cloud
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- coronavirus
- covid-19
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- data center
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- disrupción digital
- DNA
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empresa
- empresas
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudio
- ETA
- fábricas conectadas
- FEI
- firewall
- firewalls
- flexplan
- Frost Sullivan
- futuro del trabajo
- Gartner
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IIoT
- industria
- Industria 4.0.
- Industrie 4.0
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura inteligente
- ingenieros
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- Internet
- Internet de Todo
- Internet Industrial
- IoE
- IoT
- IT
- kits
- La Red Intuitiva
- licencia
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- México
- MFA
- Miercom
- Millie Bobby Brown
- MindMeld
- mobility
- month
- movilidad
- Multidominio
- NAAS
- NB-09
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- NGFW
- novedades de Webex
- nube
- Nuclear
- Nyetya
- opex
- pandemia
- partner
- Partner Experience
- Pequeña y Mediana Empresa
- Petya
- políticas de seguridad
- power of 3
- productividad
- Protección de las redes inalámbricas
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- retail
- reunion
- reuniones
- reuniones virtuales
- routing
- Salud
- sao paulo
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad pública
- Service Provider
- servicios
- Servicios tecnicos
- Servidores
- Smart City
- SMB
- software
- software de seguridad
- Soluciones
- SOS
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- suscripción
- switching
- Talos
- Technical Seminars
- tecnologia
- Telepresencia
- teletrabajo
- teletrabajo herramientas
- Tetration
- The Network Intuitive
- Thousand Eyes
- tiempo de detección
- tiempo de evolucionar
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación digital
- UCS
- umbrella
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- Virtualización
- VoIP
- VPN
- WannaCry
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- WIFI
- Wireless
- World of Solutions
- xdr
- zero trust
7 comentarios
El concepto es muy importante y efectivamente la seguridad informática es responsabilidad de toda la empresa, me permito recomendar lo siguiente: 1 Los altos directivos siempre hablan en términos de negocio, como darle el mayor valor, y en ese lenguaje se debe mover la seguridad informática por medio del CISO; 2 Operar en términos de seguridad empresarial y estar asesorados en términos de riesgo, considerando el plazo, la probabilidad e impacto; y 3 La Dirección general debe conocer y comprender los puntos estratégicos en la Administración de Riesgos de la Información, con esto atraemos la atención de la Alta Gerencia y no las presiones externas, como ataques famosos o certificaciones de reguladores
Es un tema que debe ser tomado en cuenta cada día con más relevancia. Toda empresa debe tener una estrategia de seguridad informática orientada a proteger uno de los activos más importantes que es la protección de su información. No basta con tener firewalls o algún SW destinado a bloquear intentos maliciosos.
Muy acertado tu comentario Francisco. En esta época necesitamos tener protección desde el acceso para las amenazas externas y protección de nuestros sistemas centrales por las amenazas internas de la empresa.
Un tema importante que todos debemos considerar, ya sean empresas chicas o grandes, en estos tiempos en en que se maneja mucha información en el ciberespacio.
Es correcto Sergio. Anteriormente solo las empresas grandes ponían foco en la seguridad informática, sin embargo, actualmente las empresas de todos tamaños son susceptibles de ataques y por lo tanto tienen que tener una estrategia clara de Ciberseguridad.
Muy importante tema. Gracias
Definitivamente es un tema de alta relevancia en la Era Digital Ariadna. Gracias por tu comentario.