<img src="https://www.ekosnegocios.com/Negocios/images/fotos-articulos-temario/edicion 178/108-a.jpg" align="left" style="margin: 0px 20px 20px 0px;" /> De acuerdo al estudio de referencias para la capacidad de seguridad de Cisco en 2017 (Cisco Systems, 2017), el 50% de organizaciones ha implementado estrategias de protección de datos y ciberseguridad a raíz de la implementación de una iniciativa de transformación digital.<br /> <br /> Con la tendencia de las organizaciones de migrar la información a la nube y permitir el acceso a la misma desde cualquier lugar, el reto es mayor pero no imposible, y radica, principalmente, en un componente extrínseco a la tecnología: <span style="font-weight: bold;">la cultura de Seguridad.</span><br /> <br /> El implantar una cultura de seguridad dentro de una organización es un proceso que involucra a toda la estructura organizacional desde la alta gerencia como a los colaboradores en general, y comienza con la concientización acerca de la vulnerabilidad que puede sufrir la información ya sea por expertos en ataques informáticos -hackers- o inclusive por personas que se encuentran a nuestro alrededor en un entorno social cercano.<br /> <br /> Para implementar una adecuada cultura de seguridad es necesario considerar la temática desde un punto de vista global, es decir que la dirección se vea involucrada y aplique los pilares de seguridad desde el punto de vista de gobierno corporativo, de esta manera se genera un marco de referencia y políticas dentro de la organización. Esto combinado con el ingrediente primordial de dar ejemplo en lo que se refiere a prevención y buenas prácticas, apalanca el éxito de estas iniciativas y, más que nada, que la cultura de seguridad esté alineada a los procesos del negocio.<br /> <br /> Es más, de acuerdo al estudio de referencias para la capacidad de seguridad de Cisco, el año pasado el 59% de expertos en ciberseguridad estuvo de acuerdo en que los altos ejecutivos considera a la seguridad como una gran prioridad dentro de su estrategia de gerenciamiento. Una vez que la semilla de esta cultura de seguridad germina en la estrategia de negocios, el punto clave que se debe tomar en cuenta es la formación y concientización del personal.<br /> <br /> La recomendación es generar actividades periódicas de capacitación en donde los empleados sientan que tienen una responsabilidad con la información de la organización y más que nada que se encuentren sensibilizados antes las consecuencias que tienen las acciones que toman. En el contexto de las iniciativas de capacitación, se deben tomar en cuenta ambientes básicos y claves como: manejo de contraseñas, navegación segura, identificación de correos electrónicos maliciosos -phising- y más que nada evangelizar la cultura mediante una filosofía hacer-hacer.<br /> <br /> Dentro de las recomendaciones para profundizar la cultura de seguridad y establecer una línea base para evitar fuga de la información se pueden tomar las siguientes recomendaciones:<br /> <br /> <ul> <li>Inventario de información: las organizaciones deben determinar la información que está manejando. El catalogar los datos de manera estructurada, definirá su importancia y determinará una estrategia de prevención para evitar su fuga.<br /> <br /> </li> <li>Respaldo de información: dentro del plan de continuidad de negocio de la organización se deben realizar copias de seguridad de la información, tanto para recuperarla en caso de fallo como para evitar que un posible atacante acceda a ella.<br /> <br /> </li> <li>Estrategia frente a incidentes: es una buena práctica corporativa tener un comité que desarrolle un plan de respuesta a incidentes. Su función garantizará los procesos del caso para responder frente a una brecha de seguridad o fuga de información. La recomendación es que dentro de esta estrategia se creen directrices ágiles para responder al personal de manera eficiente frente a una brecha informática.<br /> <br /> </li> <li>Utilizar un marco de referencia de seguridad de la información: dependiendo del giro del negocio, se recomienda contar con un marco de referencia siguiendo normas vigentes en la industria de la seguridad de información o por lo menos seguir sus lineamientos.<br /> <br /> </li> <li>Implementar mecanismos de protección y autenticación: dentro de la organización se debe apalancar la cultura de seguridad sobre tecnología de punta, para proteger la información de la organización y garantizar un acceso seguro a los empleados.</li></ul><br /> Si bien, hasta ahora se ha abordado el entorno corporativo, no se debe dejar de lado que la base de una cultura de seguridad y, por ende, evitar la fuga de información en una organización, es la responsabilidad personal. Llevar hábitos de seguridad es crucial; acciones como bloquear el computador cada vez que se abandona la estación de trabajo, cambiar periódicamente las contraseñas y más que nada no divulgarlas, así como utilizar solo las herramientas corporativas de la organización, y tener cuidado con lo que se publica, tanto de uno mismo como de otras personas en el contexto laboral, es vital. Además, se debe resguardar el no violar los acuerdos de confidencialidad, contratos laborales y demás convenios que se manejan en el contexto laboral.<br /> <br /> <img src="https://www.ekosnegocios.com/Negocios/images/fotos-articulos-temario/edicion 178/109-a.png" align="right" style="margin: 0px 0px 20px 20px;" /> Con el concepto social y móvil de las labores actuales, también surge otro ámbito que hay que cubrir, el uso de los teléfonos personales para realizar tareas laborales. En este contexto, tanto desde el punto de vista personal se debe tener cuidado sobre la información corporativa que se manejan en estos dispositivos. Y desde el punto de vista de las organizaciones, las políticas de seguridad que se implementen deben tomar en cuenta este aspecto, que en la mayoría de organizaciones medianas es una zona gris.<br /> <br /> Para concluir, el asegurar que la organización esté blindada o por lo menos protegida a ataques informáticos y brechas de seguridad es una ecuación entre la cultura, los procesos y la tecnología.<br /> <br /> <p style="margin: 0px; text-align: left;"><span style="font-weight: bold; color: #990000;"><br /> Más Información:</span></p> <p style="margin: 0px; text-align: left;"><br /> </p> <p style="margin: 0px; text-align: left;"> <a <br=""></a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10856" style="font-size: 13.3333px;">Power Digital Brands<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10846" style="font-size: 13.3333px;">Marketing Digital, rentable y medible <br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10847" style="font-size: 13.3333px;">El Twitter del mundo no es el Twitter del Ecuador <br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10848" style="font-size: 13.3333px;">Es importante estar en redes, pero es crucial saber estar<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10875" style="font-size: 13.3333px;">Pensemos más alla de las redes sociales<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10876" style="font-size: 13.3333px;">Facebook y Twitter, las redes sociales con mayor demanda de usuarios<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10877" style="font-size: 13.3333px;">¿Cómo están las redes sociales en Ecuador?<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10878" style="font-size: 13.3333px;">Instagram y Snapchat son las redes que ganan valor dentro de los negocios<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10879" style="font-size: 13.3333px;">Fundamentos de Inbound Marketing<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10882" style="font-size: 13.3333px;">Las personas ya no quieren escuchar a las marcas<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10857" style="font-size: 13.3333px;">Metodología Power Digital Brands 2018<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10883" style="font-size: 13.3333px;">Hoy la influencia se mide en las redes<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10849" style="font-size: 13.3333px;">Ranking / Sectores<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10884" style="font-size: 13.3333px;">Guayas vigor comercial a favor de la economía ecuatoriana<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10850" style="font-size: 13.3333px;">Un análisis a la industria de Guayaquil <br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10886" style="font-size: 13.3333px;">Guayaquil, capital comercial del Ecuador <br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10887" style="font-size: 13.3333px;">¡Mucho Mejor Ecuador!<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10888" style="font-size: 13.3333px;">El consumidor nacional debe reconocer las buenas prácticas empresariales<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10889" style="font-size: 13.3333px;">Ecuador y Colombia trabajan de la mano para fortalecer sus negocios<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10890" style="font-size: 13.3333px;">Colombia trabaja para acelerar su economía<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10891" style="font-size: 13.3333px;">Cámara de Comercio e Industrias Ecuatoriano-Colombiana<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10892" style="font-size: 13.3333px;">Una cultura de seguridad<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10897" style="font-size: 13.3333px;">Y usted, ¿conoce a su empresa?<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10902" style="font-size: 13.3333px;">Cómo proteger la data personal: claves para los ejecutivos<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10903" style="font-size: 13.3333px;">Seguridad para smartphones<br /> </a><a href="http://www.ekosnegocios.com/negocios/verArticuloContenido.aspx?idArt=10904" style="font-size: 13.3333px;">Protección ejecutiva, un plan<br /> </a> </p>