Seguridad de la Información y control de accesos

6 abr , 2016 by

Solicitar más Informacion Consultoria Normas ISO On Line

Seguridad de la Información: Los empleados el elemento más débil de la cadena

Tres principios fundamentales para abordar el problema

Seguridad de la Información y control de accesosSi establecemos el principio de que los empleados buscan siempre la forma más fácil de y productiva de realizar el trabajo y por otro lado la empresa impone medidas de seguridad cada vez más restrictivas y que requieren cierto esfuerzo por parte de los empleados y que a veces supone mucho tiempo, nos encontramos con que los empleados tenderán por naturaleza a rehuir lo que puedan las medidas de seguridad.

En el mundo actual, ante las amenazas en la seguridad se impone hacer posible que los empleados trabajen desde dispositivos móviles, desde cualquier lugar, en cualquier momento y a su vez manteniendo un nivel de seguridad adecuado para el negocio.

Prácticas habituales, tales como tener una sola contraseña para todas las cuentas Online, simplemente porque es más fácil de recordarlas o el rechazado de los servicios Online que requieren autenticación de dos factores, tales como la banca online, ya que toma demasiado tiempo, son actitudes nefastas para la seguridad que si se realizan en los dispositivos compartidos para el trabajo pueden estar abriendo su negocio a todo tipo de riesgos.

Lo anteriormente expuesto, junto con el constatable aumento de las violaciones de datos, nos lleva a concluir que los empleados sin duda son el eslabón más débil en todo sistema de seguridad de la Información, por lo que tenemos que plantearnos seriamente las preguntas y las medidas que tenemos que tomar en este campo para atajar el problema.

El nuevo Reglamento Europeo de Protección de Datos (GDPR), la mayor revisión de la regulación en los últimos veinte años, refuerza el hecho de que las empresas deben estar más preparadas que nunca para asegurar y proteger la información sensible – y tampoco tiene que ser demasiado complicado.

Las organizaciones necesitan adoptar una solución que elimine por completo la mayoría de las funciones de usuario; no hacerlo alienta a los empleados a saltarse los procesos y poner en riesgo su organización.

Para ello proponemos seguir estos tres principios fundamentales:

SIMPLICIDAD

En lugar de aplicar las medidas de seguridad complejas que desalientan a los trabajadores, la seguridad tiene que ser tan fácil de usar como sea posible.

Informar a los empleados de que deben utilizar contraseñas más seguras y cambiarlas con más frecuencia, no resuelve el problema y puede no ser físicamente posible cuando los empleados tienen cinco o más contraseñas.

Las organizaciones necesitan adoptar una solución que elimine por completo la mayoría de las funciones de usuario; no hacerlo alienta a los empleados a saltarse los procesos y poner en riesgo su organización.

TECNOLOGIA 

Las soluciones de Gestión de Identidad de Acceso IAM implementadas por empresas que tienen sus datos en la nube son un ejemplo de como la tecnología nos ayuda a conseguir un acceso totalmente controlado garantizando que los empleados no se desaniman por medidas de seguridad complejas.

INFORMACION

Enseñar al personal acerca de los problemas de seguridad a los que se enfrentan los negocios puede ser una herramienta para hacer más conscientes de las amenazas potenciales con el objetivo de aumentar la probabilidad de que los procedimientos de seguridad se tomen en serio y promover que los propios empleados se den cuenta si algo no le parece seguro.

 

Compartir!

ENLACES DE INTERÉS
  • INGERTEC Asesoría en Normas ISO y Sistemas de Gestión
  • ISO 50001 Web sobre Eficiencia Energética
  • Ingerform Formación en Normas ISO y Sistemas de Gestión
  • Normas de Seguridad Alimentaria
  • Marcado CE: Todo lo que necesita sobre el Marcado CE
  • ISO 22716 Fabricación de Cosméticos
  • Inger Farma: Normativas Sector Químico y Farmacéutico
  • ISO 22301 Continuidad del Negocio
  • Presupuesto ON LINE Normas ISO

Dejenos su Comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Browse General

Total de Articulos Publicados: 177

 Suscribirse

Reciba en su email las publicaciones de:
Normas-iso.com

Suscribase Aqui: