Los niveles de seguridad de la información se diseñan con base en el valor de los datos, riesgos y daños que éstos pueden producir en caso de robo o pérdida.
Existen amenazas dentro y fuera de las empresas. La tecnología móvil, el cloud computing, las redes sociales, aplicaciones y el sabotaje por parte de los colaboradores son consideradas amenazas internas, mientras que las externas corresponden a los hackers.
La firma Ernst & Young (EY), pone sobre la mesa dos preguntas importantes respecto a los niveles de seguridad de la información en las empresas: ¿cuáles son las medidas que se deben tomar en un mundo hiperconectado como el nuestro? y, ¿en qué momento puede considerarse a una empresa lo suficientemente segura?
Niveles y medidas se seguridad pueden ser:
Física: consiste en hacer copias de seguridad. Se recomienda no dejar pasar ni un día sin hacer copias de seguridad de la información que se genera en la compañía. En el caso de los productos de Apple se puede hacer uso del iCloud ya que sirve de poco almacenar todos los datos en el mismo dispositivo. La información debe guardarse en un lugar seguro, seco y fresco y se debe etiquetar de forma ordenada y clara. Incluso hay programas que cada cierto tiempo almacenan de manera automática.
La información que se encuentra en este nivel de seguridad son: documentos que se generan diario en la empresa, reportes, bases de datos poco sensibles.
Encriptación: encriptar información significa alterarla mediante un código para que solo la pueda entender aquella persona que conocen dicho código. El tipo de información que utiliza este nivel de seguridad son datos financieros, de los colaboradores, procedimientos, políticas internas, entre otros. El 99% de los bancos encripta la información de sus clientes, debido a la sensibilidad de los datos.
Firewall: un firewall es un software que permite comprobar toda la información que procede de Internet o de una red, éste ayuda a impedir que los hackers tengan acceso a equipos individuales, a los servidores y/o equipos conectados en red. Existen firewall que son capaces de filtrar el tráfico de datos que quiere salir de nuestra red al exterior, evitando así que diferentes tipos de código sean efectivos.
Las empresas deben establecer niveles de seguridad en el firewall de sitios web y redes que resguarden la información que se comparte o a la que se accede.
Evitar el Spam: el spam es la comunicación electrónica no deseada y existe desde 1990, según Internet Society en su texto Cómo combatir el spam: enfoques desde las políticas, enfoques técnicos y enfoques de la industria, de hecho sigue siendo un problema para los usuarios y operadores de Internet, al grado de que representa entre 70% y 80% del tráfico de correo electrónico a nivel mundial. Internet Society hace énfasis en que las soluciones que permitirán eliminar al spam requieren del esfuerzo de todos los actores interesados ya que éste afecta tanto a las empresas, a los operadores de redes, y al nivel más básico.
Los correos electrónicos son el principal objetivo del spam, aunque su uso también se ha popularizado en la comunicación a través de redes sociales y aplicaciones de comunicación.
EY hace énfasis en que todo programa de seguridad de la información tiene que enfocarse en la medición de valor y la responsabilidad y deberá desarrollar métricas que midan el impacto que tiene el programa sobre el desempeño del negocio. Estas métricas necesitan alinearse con los objetivos de negocio general.
Cuando las empresas toman en cuenta el tema de la seguridad son más eficientes y pueden reducir costos, es por ello que nuestras Soluciones Telcel están hechas a la medida para que puedan superar las barreras de la inseguridad informática y brinden tanto a sus colaboradores como a sus clientes la confianza que demandan.
Fuentes: Perspectivas sobre los riesgos de TI, Ernst & Young. La encriptación de datos en las empresas, EsEt. Cómo combatir el spam: enfoques desde las políticas, enfoques técnicos y enfoques de la industria, Internet Society.

1 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
2 CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
3CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences
4CTA Take automated follow-ups while you sip coffee!
Learn how Salesmate Email Sequences improve your productivity by 2x.
Explore Email Sequences