Posiblemente, has llegado hasta aquí por que necesitas garantizar la seguridad de la informacion en la empresa y tambien crear un entorno seguro.

Debido a ello, quieres saber cuales son los pasos concretos a seguir para garantizar la seguridad de la información. 

Tambien, de una forma facil y ágil, proteger a los usuarios y la propia empresa, de ataques conocidos y de todos aquellos que ni conoces.

Eres empresario o directivo en una empresa, con responsabilidades y te preocupa la información que tienes en la organización, pero no entiendes demasiados conceptos.

Puede que aún dominando perfectamente el inglés, su significado queda lejos de tu comprensión.

Posiblemente por que nunca te los han explicado con un lenguaje entendedor.  Y de hecho, en su momento, decidiste situarte en alguno de los tres perfiles más comunes:

1.- Aplicar unas medidas muy restrictivas en la organización, de aquellas que casi impiden el correcto desarrollo de las tareas cotidianas en relación con la información

2.- Por el contrario, te fuiste al otro extremo y jamas te has planteado proteger los datos, ¿ que es eso? Quien va a tener algun interés en atacar mi empresa?

Por que motivo debería saber conceptos básicos de informática, seguridad, protección, privacidad si no esta en el catalogo de productos o servicios que vendemos? O la excusa frecuente: “ yo de esto no tengo ni idea”.

3.- Como no entiendes de esto pero crees que hay que hacer alguna cosa y “alguien tiene que llevar los ordenadores de la empresa”, contrataste personal externo con perfil técnico para que además de arreglar las incidencias cuando alguna cosa no funciona, de vez en cuando te dice que hay que hacer y vas tirando.

Y ya puestos a no entender, la única acción realizada ha sido trasladar una parte de la responsabilidad, a alguien externo y desconocido, que supuestamente, domina una materia en la que tu no entras.

Vamos a ver, proteger los sistemas informáticos de la empresa, proteger la información, proteger a los usuarios, incluida la dirección frente a responsabilidades legales, es responsabilidad del empresario tanto como del comité de dirección y requiere un % elevado de sensibilizacion y concienciacion.

Es cierto que no sabes de informática, pero puedes y debes aprender las líneas básicas para saber y decidir hacia donde debes ir, con quien, como, por que, cuando y para que.

En este articulo, en dos entregas, te mostraré los pasos básicos y fundamentales que todas las empresas, pequeñas, muy pequeñas, medianas y también grandes, deberían seguir para incorporar la seguridad de la información, la seguridad informática y la privacidad en la empresa, como herramienta cultural imprescindible para el desarrollo de cualquier actividad.

 

  1. Haz un inventario de la información de la organización

Solo puedes pensar en la seguridad si tienes un inventario detallado de cual es la información que tratas en la empresa.

No se trata de analizar bases de datos ni de programar ni siquiera de entender conceptos sin traducción posible, pero al menos debes conocer, de forma detallada, cual es la informacion que se almacena y guarda, en que formato y para que finalidad.

Más allá de deducir que los correos electrónicos pueden ser guardados, planteate desde que fecha.

O los datos de clientes que hace mas de 5 años con los que no has realizado ninguna acción comercial, pregúntate si deben ser guardados, seguramente sus datos no están actualizados.

Empieza por tener constancia de cual es la información que te interesa y cual es la información que no te interesa guardar en la empresa por que ya existe en internet y es accesible al publico.

Si ya estas dispuesta/o a ponerte manos a la obra, te recomendaría que realices un inventario respondiendo, al lado de cada fichero de información, a las cuestiones mas básicas: que, donde, cuando, quien, por que y como, para detectar cuales son necesarios en tu negocio y cuales son prescindibles.

Una base de datos depurada y actualizada no se empieza y termina de la noche a la mañana, tomate tiempo para definir que se trata de una actividad continuada y reponderas si debes guardarla o si por el contrario, no es necesaria.

Descubre toda la información que posees, la que necesitas y la que debe ser eliminada. De verdad crees que es necesaria una base de datos de proveedores extranjeros de hace mas de 3 años, que guardas por si algun dia te decides a comprar fuera?

Llegado este punto, podrias estar pensando, “ Vale, ya tengo la información identificada, y ahora ¿por donde sigo?”

 

  1. Crea un inventario de los sistemas informáticos de la empresa

Crea un documento de trabajo en el que detalles cuales son los sistemas infromaticos de la empresa, en cuales se archiva la información, de que forma se realizan las copias de seguridad, quienes tienen acceso a los sistemas, cuales son los permisos de acceso y de que forma están protegidos.

Quieres crear un entorno seguro: tendrás que empezar por conocer minimamente los recursos que tienes disponibles.

Tienes personal interno o externo en quien confias la resolución de las incidencias informáticas: asegúrate de conocer previamente todo el entorno.

Si conoces al detalle las funciones de las maquinas de producción, si conoces al detalle los servicios y productos que ofreces a tus clientes, por que no conocer el esquema de los sistemas informáticos de tu empresa?

Sin ello, puedes continuar con tu actividad de negocio?

 

3. Elabora un organigrama de los usuarios que manejan la información

Seguimos por hacer un inventario, organigrama y relación de todos los usuarios de la empresa que acceden a la información.

Vamos a revisar las funciones de cada persona y a relacionarlas con las actividades que realiza en cuanto a la información.

Una vez terminado,podras responder ¿Por qué el personal del departamento comercial tiene acceso a los ficheros de nominas? Por que el personal de recepción tiene acceso a algunos datos de facturas?

O quizás, ¿Por qué hay un listado de contraseñas de acceso al cual todo el personal puede acceder?

Todo esto que no es ni debería ser, tendras que arreglarlo de alguna forma.

Usando la lógica que dice que cada usuario debe acceder a la información que necesita para el correcto desarrollo de su trabajo y ni una mas, ni una menos.

Eso si, debidamente protegida.

 

La próxima semana, publicaré la nueva entrega. 

 

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Share This