Simplificando un plan de ciberseguridad…

No dejes que el concepto de ciberseguridad te robe tu tranquilidad, definitivamente es algo de suma importancia y consideración. Pero empecemos por desmitificar el tema.

La Guía de planificación de seguridad cibernética de la FCC(Comisión Federal de Comunicaciones siglas en ingles) proporciona los pasos básicos en un formato fácil de seguir.

Elementos de acción del plan de ciberseguridad:

1. Realice un inventario que lo ayude a responder las siguientes preguntas:

• ¿Qué tipo de datos tiene en su negocio?

• ¿Cómo se manejan y protegen esos datos?

• ¿Quién tiene acceso a esos datos y bajo qué circunstancias?

 2. Una vez que haya identificado sus datos, mantenga un registro de su ubicación y muévalos a ubicaciones más apropiadas según sea necesario.

3. Desarrolle una política de privacidad. Su política de privacidad debe abordar los siguientes tipos de datos:

•            Información de identificación personal

•            Información financiera/fiscal

•            Información del cliente

4. Proteger los datos recopilados en Internet. Estos datos deben estar protegidos, ya sea que estén alojados en las instalaciones o de un tercero, debe asegurarse de que los datos almacenados por el tercero sean lo suficientemente seguros.

5. Cree capas de seguridad. La protección de datos, como cualquier otro desafío de seguridad, consiste en crear capas de protección. La idea de la seguridad en capas es simple: no puede y no debe confiar en un solo mecanismo de seguridad, como una contraseña, para proteger algo confidencial. Si ese mecanismo de seguridad falla, no te queda nada para protegerte. Cuando se trata de la ciberseguridad de los datos, hay una serie de capas técnicas y de procedimiento clave que debe considerar:

• Haga un inventario de sus datos.

• Identifique y proteja sus datos confidenciales y valiosos, la clasificación de datos es uno de los pasos más importantes en la seguridad de los datos.

• Controle el acceso a sus datos.

• Proteja sus datos.

• Haga una copia de seguridad de sus datos.

¿Cuáles son los controles de seguridad razonables y adecuados? Cifrado de datos y una política de contraseña segura para comenzar. El cifrado de datos se considera el núcleo de una estrategia de control de seguridad básica, razonable y adecuada.

Además, las contraseñas por sí solas pueden no ser suficientes para proteger los datos confidenciales. Es posible que las empresas deseen considerar la autenticación de dos factores, que a menudo combina una contraseña con otro método de verificación, como un número de identificación personal dinámico o PIN.

6. Plan para pérdida o robo de datos. Es por eso que es fundamental comprender exactamente qué datos o regulaciones de brechas de seguridad afectan a su negocio y qué tan preparado está para responder a ellas. Esa debería ser la base de un plan de respuesta a la violación de datos que facilitará el lanzamiento de una respuesta rápida y coordinada ante cualquier pérdida o robo de datos.

Si tienes preguntas, por favor contactanos.