La compañía que realmente involucra a todos sus empleados, tendrá una mejor oportunidad de contrarrestar a los delincuentes.

Por Revista Summa

Cuando se piratean las computadoras de una empresa, los primeros impulsos de la administración a menudo son invertir en un mejor software, mejores paquetes de protección contra virus, mejores computadoras o incluso redes completas.

Pero pueden estar poniendo el énfasis en el lugar equivocado.

«La causa raíz del problema generalmente no es la tecnología, sino la gente», dice J. Eduardo Campos, cofundador con su esposa, Erica, de Embedded-Knowledge Inc. (www.embedded-knowledge.com) y co-autor con De la resolución de problemas al diseño de soluciones: convertir ideas en acciones.

Campos, quien trabajó como Director de Seguridad de la Información (CISO) en grandes corporaciones internacionales, dice que «las organizaciones que toman un enfoque simplista, suponiendo que» los hackeos informáticos son un problema del departamento de TI «se dirigen a los problemas. «La ciberseguridad es trabajo de todos», advierte.

Para obtener resultados duraderos, Campos aprovecha el poder de las técnicas de diseño de soluciones para desarrollar sistemas y protocolos de ciberseguridad, basados ​​en el I.D.E.A.S. Marco, resumido en su libro:

Identificar. Llegar a la causa raíz del problema. Retroceda, respire y evalúe la situación para asegurarse de que está tratando no solo los síntomas.

Diseño. Para evitar infracciones de seguridad, tómese el tiempo para determinar las opciones que se pueden utilizar para resolver todos los problemas relacionados con estos problemas.

Contratar. Confirme que todas las personas afectadas por un nuevo programa o esfuerzo de ciberseguridad están a bordo de los cambios antes de que se implementen.

Acto. Implemente la capacitación obligatoria para todos los empleados para explicar las formas comunes en que los piratas informáticos ingresan al sistema, incluso cómo funciona el phishing.

Sostener. Diseñar métricas para mantener las políticas de ciberseguridad en su lugar e implementar un sistema de fácil acceso para que los empleados identifiquen e informen incidentes.

«La compañía que realmente involucra a todos sus empleados, proveedores, proveedores y otras partes interesadas para que conozcan y conozcan los protocolos básicos de seguridad cibernética», dice Campos, «tendrá una mejor oportunidad de contrarrestar a los delincuentes».

Pin It on Pinterest

Share This