Controles internos

Controles internos

* En la actualidad la información es el activo mas importante para todas las organizaciones y se

debe proteger a través de la implementación de medidas de seguridad basadas en hardware,
software y recursos humanos, pero también complementadas con adecuadas políticas de seguridad
que sean conocidas por el personal de la organización en todos sus niveles, identificando plenamente
los objetivos de seguridad de la información.
* Definir claramente una política de Seguridad de la Información, esto con el fin de aplicar las medidas pertinentes para el cumplimiento de los requisitos normativos y mantener la confidencialidad, integridad, disponibilidad de los sistemas y la información de la entidad.
* Establecer controles, políticas, manuales y procedimientos (tipos de información: transferencia,
procesamiento y almacenamiento).
* Generar campañas de concientización para el cuidado de los datos de los asociados, a través de los diferentes medios y canales como la Intranet, página web o redes sociales tanto a los empleados internos como a los asociados. en temas como:
  1. Ingeniería Social: Se refiere a las técnicas utilizadas por los ciberdelincuentes para engañar a las personas y obtener información confidencial. Es importante educar a los empleados y asociados sobre cómo identificar y evitar estas tácticas.
  2. Phishing: Es un tipo de ataque en el que los delincuentes se hacen pasar por entidades legítimas para obtener información confidencial, como contraseñas o números de tarjetas de crédito. Se deben proporcionar pautas claras sobre cómo reconocer y reportar intentos de phishing.
  3. Vishing: Este término se refiere a los ataques de phishing que se llevan a cabo a través de llamadas telefónicas. Los usuarios deben estar alerta ante llamadas sospechosas que soliciten información personal o financiera.
  4. Smishing: Similar al phishing, el smishing implica el uso de mensajes de texto o SMS para engañar a las personas y obtener información confidencial. Es importante enseñar a los empleados y asociados a tener precaución al responder mensajes de texto que soliciten información personal.
  5. Baiting: El baiting implica dejar dispositivos de almacenamiento infectados (como USB) en áreas accesibles de una organización, con la esperanza de que alguien los encuentre y los use, lo que permite a los atacantes acceder a la red. Se deben establecer pautas claras sobre el uso de dispositivos extraíbles y educar a los empleados sobre los riesgos asociados.

“La seguridad es como una cadena, es tan fuerte como el eslabón más débil”

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

div#stuning-header .dfd-stuning-header-bg-container {background-image: url(https://www.redcoopcentral.com/wp-content/uploads/2021/03/banner-coopcentral-01-1.jpg);background-size: cover;background-position: center center;background-attachment: initial;background-repeat: no-repeat;}#stuning-header div.page-title-inner {min-height: 400px;}