¿Le preocupa que, sin darse cuenta, pueda causar una violación de seguridad en el trabajo?  ¡Consulte nuestros consejos de manejo de datos para asegurarse de que se mantenga seguro!

5 consejos para el manejo de datos para evitar infracciones de seguridad en el trabajo

Anuncio Siempre que haya noticias de una violación de datos, puede imaginar ataques sofisticados de piratería o robo de datos ilícitos por parte de empleados malintencionados. Lo que quizás no se dé cuenta es la frecuencia con la que se producen violaciones de datos debido a accidentes. Un informe de 2019 muestra con qué frecuencia los empleados pueden causar infracciones de datos inadvertidamente. En h

Anuncio

Siempre que haya noticias de una violación de datos, puede imaginar ataques sofisticados de piratería o robo de datos ilícitos por parte de empleados malintencionados. Lo que quizás no se dé cuenta es la frecuencia con la que se producen violaciones de datos debido a accidentes.

Un informe de 2019 muestra con qué frecuencia los empleados pueden causar infracciones de datos inadvertidamente. En hasta el 60 por ciento de los casos de violación de datos, una persona de la empresa afectada tuvo la culpa. Por lo tanto, tenemos consejos sobre cómo puede evitar convertirse en una estadística similar al usar un dispositivo de trabajo.

1. Verifique los destinatarios al enviar datos confidenciales

maneras-escribir-correo electrónico

Un informe reciente de la empresa de seguridad Egress muestra con qué frecuencia los empleados pueden causar infracciones de datos sin darse cuenta. Pero a menudo, estos se deben a simples errores, en lugar de malicia de ganancias. Por ejemplo, al escribir un correo electrónico urgente o al enviar un documento para una fecha límite, es fácil enviarlo accidentalmente al destino equivocado.

El informe de Egress indica que el 43 por ciento de las filtraciones de datos se debieron a lo que se denomina "divulgación incorrecta". Eso solo significa enviar un archivo a la persona equivocada. Esto incluyó poner la dirección de correo electrónico incorrecta en el campo del destinatario o enviar la información por fax al número incorrecto. Otro error común fue usar CC accidentalmente en lugar de BCC, lo que expone la dirección de todos los destinatarios.

La lección aquí es verificar dos veces los destinatarios de los datos confidenciales. Ya sea que envíe un correo electrónico, un fax o un envío por correo, tómese un minuto para asegurarse de que solo envía la información a las personas que deberían tenerla. Para la mejor seguridad, haga que un colega lo verifique por usted.

2. Nunca comparta sus contraseñas con colegas

Todos han escuchado que no debes compartir tus contraseñas. Pero es fácil ver por qué todavía sucede. Tal vez estás enfermo en casa y un colega necesita información de tu computadora. O tal vez tu jefe quiera acceder a tu correo electrónico mientras estás de vacaciones. Sin mencionar lo común que es escribir contraseñas en las notas adhesivas y pegarlas en una pantalla.

El problema es que cuando compartes una contraseña, la haces menos segura. Si envía su contraseña por correo electrónico a su jefe y su correo electrónico es pirateado, ahora los hackers también tienen acceso a su máquina. Si un colega inicia sesión con su contraseña y ve datos que no deberían, la responsabilidad recaerá sobre usted porque es su cuenta.

Sin embargo, hay forma de resolver esto. Si tiene problemas para recordar sus contraseñas, entonces la mejor manera de abordar esto es usar un administrador de contraseñas. De esa manera, solo tiene una contraseña para recordar. Con esa contraseña puede acceder a todas sus cuentas desde cualquier lugar.

No utilice contraseñas obvias como "12345" o la temida "contraseña" porque son extremadamente fáciles de adivinar para los piratas informáticos.

Si necesita compartir el acceso a la información con sus colegas, considere configurar un correo electrónico grupal Cómo crear un correo electrónico grupal en Gmail Cómo crear un correo electrónico grupal en Gmail Aprender a crear un correo electrónico grupal en Gmail le facilitará la vida. Comience en su lista de contactos de Gmail con estos consejos. Leer más o compartir archivos con un servicio como Dropbox 3 formas de compartir archivos con otros que no tienen cuentas en la nube 3 formas de compartir archivos con otros que no tienen cuentas en la nube ¿Cuál es la forma más sencilla de compartir archivos con otros? Aquí hay varias formas que serán útiles si usted o el destinatario no tienen cuentas en la nube. Lee mas .

3. Aprenda sobre la ética de los datos

Algo que muchos empleados no se dan cuenta es que los datos que manejan como parte de sus trabajos pertenecen exclusivamente a la empresa para la que trabajan. No les pertenece a ellos ni a su departamento. Ya sea una lista de clientes que ha reunido o datos sobre las preferencias de los clientes que ha recopilado, esta información es propiedad exclusiva de la empresa.

Esto es importante cuando observa la razón que dan los empleados para compartir datos intencionalmente. Una de cada cinco personas que compartió datos intencionalmente dijo que lo hizo porque pensaron que era suyo. Un 55 por ciento adicional dijo que compartía datos de manera insegura porque no sabían cómo compartirlos de manera segura.

Desafortunadamente, no necesariamente puede contar con que su jefe o su departamento le enseñen todo lo que necesita saber sobre la seguridad de los datos. Si maneja datos seguros como parte de su trabajo, debe asumir la responsabilidad de conocer los requisitos legales y las mejores prácticas para el manejo de datos.

También puede valer la pena consultar con el departamento de TI o el oficial de protección de datos de su empresa para obtener más información sobre las herramientas disponibles para manejar los datos.

4. Sea vigilante sobre el phishing y otros ataques

proteger-violación de datos

Probablemente conozca la amenaza del phishing. Cuando ve un correo electrónico que dice ser de su banco y le pide que envíe su contraseña, sabe que es sospechoso. Pero el phishing se está volviendo mucho más sofisticado y debe estar preparado para eso.

La encuesta mostró que solo el 5 por ciento de las filtraciones de datos se debieron al phishing. Sin embargo, estas filtraciones tendían a estar entre las más graves. Nuevas técnicas como Spear Phishing ¿Qué es Spear Phishing? Cómo detectar y evitar esta estafa de correo electrónico ¿Qué es el Spear Phishing? Cómo detectar y evitar esta estafa de correo electrónico ¿Recibió un correo electrónico falso de su banco? Es parte de una técnica de estafa llamada spear phishing. Aquí se explica cómo mantenerse a salvo. Leer más apunte a un individuo en particular con información altamente específica. Especialmente si trabaja en TI o si es un ejecutivo de alto nivel, debe estar atento a estos ataques.

Otro ataque cibernético avanzado es la caza de ballenas. Peor que el phishing: ¿Qué es un ataque cibernético de caza de ballenas? Peor que el phishing: ¿qué es un ciberataque de caza de ballenas? Mientras que los ataques de phishing apuntan a individuos, los ciberataques de caza de ballenas apuntan a empresas y organizaciones. Esto es lo que debe tener en cuenta. Lee mas . Aquí es donde los piratas informáticos comprometen la cuenta de un gerente superior y la usan para estafar a los empleados que trabajan debajo de ellos.

Si alguna vez ve una solicitud por correo electrónico que le parezca extraña, descuelgue el teléfono. Llamar al remitente aparente es la mejor manera de determinar rápidamente si una solicitud es genuina.

5. Instale el software de limpieza remota en sus dispositivos de trabajo

Los accidentes ocurren, y es fácil dejar su computadora portátil o teléfono de trabajo en el tren al final de un largo día. Obviamente intentará no perder sus dispositivos de trabajo. Pero aún así, debe prepararse para la posibilidad de que pueda.

Además de tener una contraseña en todos sus dispositivos de trabajo, debe instalar un software de borrado remoto. Esto podría estar usando una herramienta como Buscar mi iPhone para iOS o al permitir la ubicación remota y borrar en la configuración de su dispositivo Android. Cuando haya habilitado estas funciones, puede administrar su dispositivo de forma remota desde otra computadora.

Puede iniciar sesión en su cuenta y luego usar el GPS en su dispositivo perdido para encontrarlo o eliminar el contenido del disco duro de forma remota.

Claro, es molesto tener que eliminar todos sus datos y explicarle a su departamento de TI que perdió un dispositivo. Pero es mucho mejor que ser responsable de los piratas informáticos que roban información valiosa o privada de su empresa.

Obtenga más información sobre la seguridad para mantener los datos seguros en el trabajo

Estas prácticas de seguridad particulares lo ayudarán a mantener seguros los datos con los que trabaja. Sin embargo, hay muchos otros problemas de seguridad a considerar cuando se trata del uso de su computadora personal también. Para obtener más información sobre el uso seguro de una computadora para el trabajo y el hogar, consulte nuestro artículo sobre hábitos importantes para mantenerse seguro y protegido en línea Los 9 hábitos más importantes para mantenerse seguro y protegido en línea Los 9 hábitos más importantes para mantenerse seguro y protegido en línea Leer más .

Explore más sobre: ​​Seguridad de correo electrónico, Seguridad en línea, Infracción de seguridad.