La seguridad somos todos

Cuando los aspectos de la calidad de los procesos, los productos y los servicios comenzaron a ser un factor decisivo en la competitividad de las empresas, bajo los ejemplos japoneses y los de grandes autores, como Joseph Juran y otros, uno de los mensajes más difundidos en algunas empresas de vanguardia en estos temas, como Texas Instruments, fue que “la calidad somos todos”.

El concepto de que todos somos los responsables de la calidad del producto o servicio que nuestra empresa ofrece permanece vigente, y ha sido asimilado, logrando que en muchas industrias y oficinas se genere una cultura institucional que, por ejemplo, cuida los detalles de la producción y el empaque, la atención al cliente por teléfono y en persona, la amabilidad y eficiencia en el servicio, y provoca que se mantengan en marcha programas de revisión, evaluación y mejora continua.

Parafraseando este lema, y en vista de lo crítico que puede resultar el aspecto de la seguridad informática, deberíamos comenzar a introducir en nuestras organizaciones la cultura de que, al igual que con la calidad, los responsables de la seguridad de nuestros datos, nuestros sistemas de información y nuestros servidores y equipos de procesamiento somos todos.

El eslabón más débil

La cadena es tan fuerte como su eslabón más débil. Aunque tengamos en nuestras instalaciones informáticas los dispositivos más completos y actualizados de seguridad, paredes corta fuegos, antivirus, reducción de correo basura (spam), anti malware, detección de intrusos, y otras formas de protección, si hay alguna vulnerabilidad que se pueda aprovechar, los intrusos intentarán aprovecharla.

Los diseñadores y programadores de las aplicaciones propias del negocio, los encargados de los sistemas, las bases de datos, las redes y los equipos informáticos, así como todos los empleados, los gerentes de cualquier área funcional y todos los que tienen acceso a los activos de TIC de la empresa, deben considerar seriamente su papel en la seguridad informática de la organización.

Se dice que, de acuerdo a las estadísticas y estudios al respecto, la mayoría de violaciones a la seguridad informática provienen del interior de las instituciones, ya sea por mala intención o, en muchos casos, por descuido, ingenuidad o falta de conocimiento. Un punto de acceso descuidado puede dar paso a las demás piezas críticas de la infraestructura informática de la empresa.

Como sucede con el ahorro de la energía eléctrica o del consumo del agua, los usuarios internos, empleados y funcionarios de la empresa deben ser educados constantemente en las formas de prevenir incidentes de seguridad informática que ponen en riesgo no solamente los activos informáticos y los depósitos de información bajo cargo de la persona que comete una imprudencia o un manejo inadecuado de la tecnología, sino también puede comprometer alguna parte de la infraestructura y el acervo de información de toda la empresa.

Seguridad en el uso de Redes Sociales

Hay varios puntos y acciones en los que el usuario descuidado o desinformado puede contribuir involuntariamente a crear amenazas a la seguridad de toda la empresa: llevando y trayendo archivos en sus USB, descargando e instalando software sin las precauciones mínimas, y atendiendo a mensajes de correo indistintamente, entre otras.

Sin embargo, el uso cada vez mayor de las redes sociales en el trabajo, a veces incluso para aspectos relacionados con la actividad productiva, puede convertirse en otra fuente de riesgos, si no se actúa con ciertas precauciones. Aquí hay dos formas principales de vulnerar nuestros sistemas de información:

Ingeniería Social: el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.

Información pública: una mala configuración de las redes sociales, puede permitir que información de índole personal, esté accesible más allá de lo que el usuario desearía, o le sería conveniente para su seguridad. Personas malintencionadas podrían acceder a dicha información.

La empresa ESET ha publicado recientemente una Guía de Seguridad en Redes Sociales, accesible en su sitio en forma gratuita, brindando una serie de recomendaciones para atender y reducir estos riesgos.

Decálogo de seguridad

Entre otros consejos prácticos, esta guía contiene una lista de diez recomendaciones básicas para reducir las posibilidades de ser víctimas de un ataque o intrusión informática:

  1. No ingresar a enlaces sospechosos
  2. No acceder a sitios web de dudosa reputación
  3. Actualizar el sistema operativo y aplicaciones
  4. Aceptar sólo contactos conocidos
  5. Descargar aplicaciones desde sitios web oficiales
  6. Evitar la ejecución de archivos sospechosos
  7. Utilizar tecnologías de seguridad
  8. Evitar el ingreso de información personal en formularios dudosos
  9. Tener precaución con los resultados arrojados por los buscadores web
  10. Utilizar contraseñas fuertes

Mantenerse atentos a estas potenciales amenazas y seguir las recomendaciones listadas y otras que surgen a medida se desarrolla la tecnología, tanto en los computadores de escritorio, los laptops y notebooks, los dispositivos móviles, las tabletas, etc. debe ser parte de la cultura organizacional de cualquier institución que desee preservar sus activos de información. Todos y cada uno de nuestros colaboradores debe comprender que la seguridad somos todos.

6 comentarios sobre “La seguridad somos todos”

  1. Las redes sociales propician la interacción de miles de personas en tiempo real, con base en un sistema global de relaciones entre individuos basados en la estructura social de Georg Simmel. Si tenemos en cuenta que toda actividad humana genera consecuencias jurídicas, podemos afirmar que las redes sociales no son otra cosa que máquinas sociales diseñadas para fabricar situaciones, relaciones y conflictos con multitud de efectos jurídicos, emocionales en si si no se tiene el devido cuidado esto ocaciona muchos problemas ademas de la ayuda que tambien puede ocacionar entre los usuarios

  2. Dn Lito: lo curisos es q a todomundo s eles exige tner un suffix, en su domain(edu.,org,.com,gob,etc.etc.) PERO porque alos sitios webs adultos no s lee exige un sufijo tipo:adult.,xxx.).Elsiguinete RETO para laindustria informatica es o sera: desarrollar databases/redes sean especificas paraciertos nichos y excluyen(filtran) web fraudulentos? en vez de googleen general tnedremos google/financial,o google/for children only.Asi como hay productos antyspy,antyvirus TENDRA q haber cybersecurity guarantee tipo aeguranzas q protegen a los usuarios,qpiensa d eso dn lito???

  3. Es importante tener en cuenta e impacto real que tienen las redes sociales y que se pueden utilizar como una fuente perfecta de mineria de datos para conocer tendencias y vulnerabilidades, es por esto que considero importante consientizar a las personas de todos los riegos

  4. Es muy cierto podemos tener lo últino en seguridad, pero aun así podemos ser vulnerables, yo creo que este tema debería de ser tan importante para la empresa y empezar a dar cursos sobre como tratar la seguridad en la empresa, algo así como los cursos de encaso de incendio, instruir a los empleados en como debe de ser tratado la seguridad en los sistemas y los pasos a seguir. para minimizar el que yo considero el eslabon mas debil que es el USUARIO.

  5. Las TIC’s son el presente, pero eso aun no les queda claro a los lideres de las empresas, la información es altamente sensible a cambios y bastante vulnerable, sumémosle que los empleados no tienen la cultura adecuada para el manejo de las tecnologías en incluso de las computadoras, cuantas veces no sabemos de discos duros dañados o de «virus» que mágicamente se instalaron en el computador? millones de dólares en perdidas por falta de capacitación pero esto debe cambiar, quizá no haciendo informáticos o ingenieros en las empresas pero si inculcando un «respeto» por la información que se maneja.

  6. ES IMPORTANTE TENER EN CUENTA TODOS LOS PELIGROS QUE HAY SI NO TENEMOS CUIDADO O LA SUFICIENTE SEGURIDAD CON LOS DATOS QUE SE MANEJAN. DEBEMOS SER CUIDADOSOS CON REDES SOCIALES Y TODAS LAS COSAS NUEVAS QUE ESTAN SALIENDO AL INTERNET YA QUE PODEMOS SER VULNERABLES A LA INSEGURIDAD INFORMATICA

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *