March 28, 2019

Errores humanos que afectan la seguridad de los datos

Con los casos denunciados de vulneraciones de seguridad de datos en aumento, el aspecto humano en estas vulneraciones debe reconocerse y tenerse en cuenta al momento de abordar este problema.

Es un error común pensar que la infusión de tecnología cibernética es en sí misma el principal y posiblemente el único aspecto de la protección de datos, ignorando así el elemento humano en la administración de datos o la mala gestión en caso de una vulneración de datos.

Echa un vistazo a los siguientes errores:

Phishing

Explotación del interés de un individuo por parte de un estafador para acceder a información restringida. El phishing es, por lejos, la forma más arraigada de vulneración de la seguridad de los datos en este ámbito. Debido a su naturaleza, las víctimas de esta forma de vulneración de datos a veces no tienen idea de que están abiertas a la explotación. La forma en que funciona el phishing es que la entidad con la intención de acceder a información no autorizada atrae a la víctima potencial para que piense que está interactuando con una entidad en línea legítima; generalmente a través de correo electrónico para acceder a la información deseada. La víctima, sin saber que está siendo estafada, acaba dando ella misma la información deseada. La víctima cree que solo está dando la información deseada a una plataforma en línea legítima. El resultado final es que la persona termina ayudando en la vulneración de datos, aunque sin saberlo, accediendo a enlaces maliciosos o archivos adjuntos de correo electrónico.

Entrega incorrecta

La entrega incorrecta del correo es otra forma de error humano que afecta la seguridad de los datos. La entrega incorrecta ocurre cuando aquellos encargados de la entrega de información confidencial, ya sea intencionalmente o sin saberlo, terminan entregando dicha información a usuarios no autorizados. En esta era de marketing masivo por correo electrónico y otras formas de transferencia masiva de datos, las personas que manejan dichas transferencias tienen la obligación de garantizar la seguridad de los datos que se envían. El uso de cifrado en tales transferencias ayuda a minimizar la accesibilidad de dicha información en caso de que llegue a destinatarios no deseados.

Acceso no autorizado

Acceso no autorizado a enlaces de información como dispositivos de la empresa. Las personas encargadas de tales dispositivos deben tratarlos con la importancia que merecen. No es raro encontrar empleados con acceso a dichos dispositivos que permiten el acceso sin restricciones a sus amigos o familiares. Es durante esas interacciones que se puede acceder a la información sin el conocimiento de la persona, lo que genera una vulneración grave en la seguridad de los datos. Los propietarios de dichos dispositivos deben recibir capacitación sobre la importancia de los dispositivos que tienen en su poder, ya que son, literalmente, los guardianes de dicha información confidencial.

Hábitos respecto a las contraseñas

El mal uso de la contraseña puede socavar seriamente los datos de una persona o de una empresa. La accesibilidad a dicha información debe estar protegida por contraseña. De hecho, ya no se trata solo de tener una contraseña. Se espera más, el cambio rutinario de estas contraseñas garantiza que el acceso a dicha información sea restringido. Otra forma sería evitar el uso de palabras obvias para las contraseñas. Las personas a las que se les confían dispositivos que solicitan contraseñas deben evitar compartir dichas contraseñas. Las corporaciones deben enfatizar a sus empleados la importancia de emplear prácticas adecuadas de administración de contraseñas para evitar vulneraciones de seguridad de datos.

Sin formación ni directrices

Inadecuada o, en algunos casos, ausencia de formación pertinente sobre las personas encargadas de tales datos. La incorporación frecuente de sistemas de gestión de información a los miembros del personal que manejan información sensible minimiza el riesgo de error humano, ya que los miembros pueden consultar su capacitación sobre las mejores prácticas empleadas en el manejo de dicha información. La ausencia de dichas pautas y expectativas establecidas definitivamente expondría a los empleados a vulneraciones en la seguridad de los datos.

Conciencia

Escaso conocimiento de los asuntos relacionados con la seguridad de los datos. Se debe enfatizar la seguridad a todos los miembros que manejan datos de la empresa. Los problemas de actualización de software que mejoran las medidas de seguridad no son solo un problema de gestión. Se debe poner en uso el mejor software de manejo de datos e internet y educar a las personas relevantes sobre su importancia y uso. Cosas como las actualizaciones de seguridad de datos deben estar a la vanguardia de los miembros del personal junto con el personal de tecnología de la información relevante. La seguridad de los datos debe ser una responsabilidad principal de todos los miembros del personal; es la ausencia de tal conocimiento lo que podría llevar a que los datos se vean comprometidos.

No ser capaz de manejar datos

Incompetencia descuidada o absoluta cuando se trata de manejo de datos. En la ejecución diaria de los deberes de uno, los procedimientos establecidos pueden pasarse por alto. La necesidad de cumplir con los objetivos y los plazos a menudo hará que las personas pasen por alto los procedimientos que consideran engorrosos. Estos atajos son a veces la raíz de las filtraciones de datos conocidas. Es responsabilidad de los encargados de la administración garantizar que se cumplan los procedimientos de manejo de datos establecidos, independientemente de la carga de trabajo. En la prisa por terminar las tareas, los empleados que no están interesados ​​​​en los detalles pueden ser responsables de las filtraciones de datos.

Uso de datos sin restricciones

El uso de datos sin restricciones es otro factor que hace que los datos se vean comprometidos. La facilidad con la que las personas acceden a alguna o toda la información debe ser objeto de escrutinio. Al dejar los puntos de acceso a datos de una institución atendidos y la necesidad de aplicar múltiples capas, la autenticación al acceder o solicitar ciertos datos que se consideran confidenciales es fundamental para limitar las fugas de datos. La ausencia de tales medidas significa que cualquier persona con acceso puede recuperar cualquier información que desee para su uso personal. La restricción genera responsabilidad y trazabilidad, especialmente cuando se trata de información confidencial.

Reducción de costos

El aspecto humano asociado con la asignación presupuestaria en asuntos relacionados con la seguridad de los datos es a veces el culpable de las filtraciones de datos. Con la gerencia siempre en busca de medidas de reducción de costos, es posible que no se aprecie la necesidad de invertir y proponer un enfoque sostenido para un escenario de vulneración de datos. Esto es especialmente así cuando dicha empresa nunca ha experimentado ninguna vulneración de datos. La falta de asignación de fondos e inversión en medidas de seguridad de datos deja a la empresa vulnerable a los ataques de datos, más aún cuando están mal preparados cuando ocurren estos ataques.

Subcontratación

La subcontratación o el trato con contratistas cuya perspectiva de la seguridad de los datos puede ser diferente de la de la organización que se pone en contacto con proveedores externos. Se sabe que la subcontratación contribuye a los casos de vulneraciones de datos. Cuando los proveedores tienen acceso a información que se considera confidencial y ellos mismos no aprecian su importancia, lo que podría conducir a graves filtraciones de datos.

Teniendo en cuenta todos los factores anteriores, el equipo de Techiespad plantea que es importante que consideres usar un software de cifrado que ayude a proteger tus datos. Con este tipo de software, tus datos están fuertemente cifrados; una forma segura de asegurarse de que terceros no accedan a él sin autorización explícita. La administración de contraseñas también es simple, además puede asegurarse de que tus datos estén seguros en plataformas en la nube como Dropbox y Google Drive.

Pruébalo gratis