Posiblemente, has llegado hasta aquí por que necesitas proteger la empresa de ciberataques.

 

Debido a ello, quieres saber cuáles son los pasos concretos a seguir. 

 

Aquí descubrirás cómo puedes proteger la empresa frente a ciberataques. 

 

También, de una forma fácil y ágil, te cuestionas de qué forma proteger a los usuarios y la propia empresa, tanto de ataques conocidos como de aquellos que ni conoces.

 

Eres empresari@ o directiv@ en una empresa, con responsabilidades y te preocupa la información que tienes en la organización, sin embargo hay algunos conceptos que quizás te confunden.

 

Puede que aún dominando perfectamente el inglés, su significado incluso queda lejos de tu ámbito.

 

Posiblemente porque nunca te los han explicado con un lenguaje entendedor.

 

Y de hecho, en su momento, decidiste situarte en alguno de los tres perfiles más comunes:

 

1.- Quizás decidiste aplicar unas medidas de protección y ciberseguridad demasiado  restrictivas en la organización, me refiero a aquellas que casi impiden el correcto desarrollo de las tareas cotidianas en relación con la información

 

2.- Por el contrario, te fuiste al otro extremo y jamás te has planteado proteger los datos, ¿qué es eso? ¿Quién va a tener algún interés en atacar mi empresa?

 

¿Por qué motivo debería saber conceptos básicos de informática, seguridad, ciberprotección o  privacidad si no está en el catálogo de productos o servicios que vendemos?

 

O la excusa perfecta: “yo de esto no tengo ni idea”.

 

3.- Es posible y lo dices tú, eres de las personas que piensa que aún sin entender de ciberseguridad, crees que hay que hacer alguna cosa y sin duda piensas que «alguien tiene que llevar los ordenadores de la empresa».

Contrataste personal externo con perfil técnico para que, además de solucionar problemas cuando algun sistema o aplicación no funciona, también te recomienda acciones a realizar y…. vas tirando.

 

Y ya puestos a no entender, la única acción realizada ha sido trasladar una parte de la responsabilidad, a una persona externa al negocio, que supuestamente, domina una materia en la que tú no entras.

 

Vamos a ver, proteger los sistemas informáticos de la empresa, proteger la información, proteger a los usuarios, incluye también a la dirección de la empresa y requiere un % elevado de sensibilización y concienciación.

 

Es cierto que no sabes de informática, pero puedes y debes aprender las líneas básicas para decidir hacia donde quieres ir, con quién, cómo, por qué, cuando y para qué.

 

En este artículo, en dos entregas, te mostraré los pasos fundamentales que todas las empresas, pequeñas, muy pequeñas, medianas y también grandes, deberían seguir para proteger la empresa de ciberataques. 

 

Para incorporar la seguridad de la información, la seguridad informática y la privacidad en la empresa, como herramienta cultural imprescindible para el desarrollo de cualquier actividad.

 

  • Haz un inventario de la información de la organización

 

Solo puedes pensar en la seguridad si tienes un inventario detallado de cuál es la información que tratas en la empresa.

 

No se trata de analizar bases de datos, ni siquiera de entender conceptos sin traducción posible, pero al menos debes conocer, de forma detallada, cuál es la información que se almacena y guarda en la empresa, en qué formato y para qué finalidad.

 

Más allá de deducir que los correos electrónicos pueden ser guardados, plantéate desde qué fecha.

 

O los datos de clientes con los que no has realizado ninguna acción comercial desde hace más de 5 años.

 

Pregúntate si deben ser guardados, quizás sus datos no están actualizados.

 

Empieza por tener constancia de cuál es la información que te interesa y cuál es la información que no te interesa guardar en la empresa debido a que ya existe en internet y es accesible al público.

 

Una base de datos depurada y actualizada no se empieza y termina de la noche a la mañana, tómate tiempo para definir que se trata de una actividad continuada y responderás si debes guardarla o si por el contrario, no es necesaria.

 

Descubre cómo proteger la empresa, toda la información que posees, la que necesitas y aquella que debe ser eliminada.

 

Llegado este punto, podrías estar pensando, “Vale, ya tengo la información identificada, y ahora ¿por dónde sigo?”

 

  • Crea un inventario de los sistemas informáticos de la empresa

 

Crea un documento de trabajo en el que detalles cuales son los sistemas informáticos de la empresa, en cuales se archiva la información, de qué forma se realizan las copias de seguridad, quienes tienen acceso a los sistemas, cuales son los permisos de acceso y de qué forma están protegidos.

 

Quieres crear un entorno seguro: tendrás que empezar por conocer mínimamente los recursos que tienes disponibles.

 

Tienes personal interno o externo en quien confías la resolución de las incidencias informáticas: asegúrate de conocer previamente todo el entorno.

 

¿Si conoces al detalle las funciones de las máquinas de producción, si conoces al detalle los servicios y productos que ofreces a tus clientes, porqué no conocer el esquema de los sistemas informáticos de tu empresa?

 

Y aquí viene la gran cuestión, ¿Sin ellos, podrias continuar con tu actividad de negocio?

 

  • Elabora un organigrama de los usuarios que procesan la información

 

Seguimos por hacer un inventario, organigrama y relación de todos los usuarios de la empresa que acceden a la información.

 

Vamos a revisar las funciones de cada persona y a relacionarlas con las actividades que realiza en cuanto a la información.

 

Una vez terminado, podrás responder ¿por qué el personal del departamento comercial tiene acceso a los ficheros de nóminas?

 

También ¿por qué el personal de recepción tiene acceso a algunos datos de facturas?

 

O quizás, ¿por qué dispones de un listado de contraseñas de acceso a los sistemas, en una carpeta compartida, al cual todo el personal puede acceder?

 

Todo esto que no es ni debería ser, tendrás que arreglarlo de alguna forma.

 

Usando la lógica que dice que cada usuario debe acceder a la información que necesita para el correcto desarrollo de su trabajo y ni una mas, ni una menos.

 

Eso sí, debidamente protegida, frente a ciberataques.