En Estados Unidos, los altos ejecutivos lideran las iniciativas de seguridad de la informacion en s
La encuesta de Seguridad anual de Shred‑it reveló que los más altos ejecutivos no solo reconocieron la amenaza real generada a causa de la violación de datos, sino que también han tomado medidas concretas para mejorar sus políticas y procedimientos de seguridad. Sin embargo, los propietarios de pequeñas empresas han avanzado muy poco en lo que respecta a combatir los riesgos de la seguridad, lo cual demuestra un contraste entre las grandes organizaciones y las pequeñas empresas en relación con la seguridad de la información.
Iniciar descarga
Por ejemplo, el 63 por ciento de los ejecutivos indican que han implementado protocolos para almacenar y desechar los datos confidenciales y que todos los empleados los cumplen en forma estricta, porcentaje que supera el 51 por ciento de 2014. En comparación, menos de la mitad (465) de las pequeñas empresas dicen haber implementado protocolos para almacenar y desechar los datos confidenciales y que todos los empleados los cumplen y, sorpresivamente, el 37 por ciento no tiene ningún protocolo.
La encuesta bién demuestra que incluso cuando han implementado protocolos, las pequeñas empresas se quedan atrás en lo que respecta a auditorías, que son fundamentales para garantizar que las políticas y los procedimientos puedan combatir las amenazas cuando surgen. Por ejemplo, solo el 27 por ciento de los propietarios de pequeñas empresas manifiestan que realizan auditorías frecuentemente, en comparación con el 69 por ciento de los altos ejecutivos que manifiestan lo mismo. De hecho, un cuarto de los propietarios de pequeñas empresas nunca auditaron sus procedimientos y protocolos de seguridad de la información.
Si consideramos que la violación de datos promedio les cuesta a las organizaciones estadounidenses un promedio de $217 por registro perdido y las multas por violación de la legislación pueden ascender entre $50,000 y $100,000, una violación de la seguridad de la información puede generar daños financieros significativos para cualquier organización1,2. Si bien es posible que una compañía más grande pueda absorber mejor una multa significativa, para una pequeña empresa, una violación puede dar lugar a la quiebra.
Los propietarios de las pequeñas empresas deben comprender que los delincuentes línea, las fuentes internas y los estafadores continuarán apuntando a las empresas y si no se protesen, se expondrán cada vez más a robo, fraude y repercusiones financieras severas que darían lugar a la quiebra.
Para conocer más resultados sobre la encuesta de Seguridad de Shred‑it 2015, visite nuestro centro de recursos en: shredit.com/es-us/centro-de-recursos.
1. Delincuentes en línea y seguridad digital
A medida que las organizaciones actualizan el hardware informático y el almacenamiento digital, se enfrentan con el problema de qué hacer con sus equipos electron cos obsoletos. El desecho y la destrucción de los dispositivos de almacenamiento físico son importantes no solo para mantener la seguridad de la información confidencial, sino también para que las organizaciones cumplan con las leyes y legislaciones con respecto al almacenamiento y desecho de Información de Salud Personal e Información de Identificación Personal.
Determinadas normas de Privacidad Federal de los Estados Unidos, como la Ley de Portabilidad y Responsabilidad del Seguro de Salud (HIPAA), la ley de Tecnología de la Información de Salud para la Salud Económica y Clínica (HITECH) y la ley Gramm-Leach Bliley (GLB), establecen reglas básicas para la recopilación, el almacenamiento, el uso, la divulgación y la destrucción de información personal, ya sea que se trate de información de salud o de datos de los consumidores que están en poder de las instituciones financieras. Las tres leyes exigen que la información personal se deseche de forma tal de evitar la violación de la privacidad y que, antes de desechar dispositivos electrónicos, como computadoras, fotocopiadoras y teléfonos celulares, las organizaciones deben asegurarse de que se destruya toda la información personal3.
La manera más efectiva de verificar que los datos confidenciales que se encuentran en estos dispositivos han desaparecido completamente y no es susceptible a una violación de los datos es destruir de manera segura el disco duro antes de desecharlo.
Sin embargo, la encuesta de Seguridad de Shred‑it 2015 reveló que el 37 por ciento de las empresas estadounidenses nunca desecharon los discos duros, dispositivos USB u otro hardware que contenga información confidencial4. Eso se traduce en muchísimas organizaciones que no solo ponen en riesgo la información personal y confidencial de sus clientes y empleados, sino que también ponen en riesgo el cumplimiento de la legislación sobre privacidad.
La violación de los datos tiene muchas consecuencias; takes cano, pérdidas financieras, daño a la reputación y también repercusiones legales. Es fundamental que las organizaciones protejan la información confidencial, quitando y destruyendo los discos duros que no se utilicen.
Para conocer pautas simples del lugar de trabajo, diseñadas para proteger los discos duros, visite el Centro de Recursos de Shred‑it.
2. Resumen de violación de los datos
El primer paso para resolver un problema es saber que existe. En cada edición, describimos una violación de datos de alto perfil para mostrar a las empresas cómo pueden mitigar riesgos similares.
Este trimestre quisimos describir el caso deMontefiore Medical Center
Montefiore Medical Center: Recientemente, Monterfiore Medical Center debió notificar a sus pacientes que había ocurrido un incidente de seguridad cuando un ex empleado robó la información privada de 12,517 personas, incluidos sus nombres, direcciones, fechas de nacimiento, números de seguro social, información sobre familiares cercanos y datos del seguro de salud. El empleado ha sido arrestado y se está procesando por el crimen.
¿Qué se debe hacer? Las violaciones internas continúan siendo una amenaza significativa para las empresas en toda América del Norte; el 50 por ciento de las organizaciones estadounidenses informaron que los incidentes económicos más serios de fraude fueron cometidos muy probablemente por fuentes internas5. Lamentablemente, con demasiada frecuencia las empresas descuidan áreas de vulnerabilidad dentro de su lugar de trabajo, y ponen así sus datos comerciales en riesgo de ser comprometidos en una violación de datos. Sin embargo, los líderes comerciales pueden tomar medidas concretas para reducir el riesgo de fraude y aumentar la seguridad, que incluyen:
-
Implementar una política de escritorio limpio: Sin una política de escritorio limpio o unidades de almacenamiento bajo llave para los empleados a fin de proteger la información confidencial, todo trámite sería vulnerable al robo y cualquier persona podría acceder a ella, y podría quedar al alcance de personal externo, como personas de limpieza y mantenimiento edilicio.
-
Volver a consultar y evaluar las políticas existentes: La mejor manera de mejorar la seguridad en una organización es llevar a cabo auditorías frecuentes para garantizar que las políticas y los procedimientos puedan combatir las amenazas que surgen.
-
No permitir contenedores de reciclado y cestos de papel de desecho no seguros: Desechar información en un contenedor inseguro es tan pelisroso como dejarla en la impresora o en un escritorio. Una política de triturar todo garantiza que los empleados no dejen accidentalmente información confidencial en contenedores inseguros. Un proveedor externo también garantizará que se recicle el material.
-
Impresoras seguras: Muchas oficinas no exigen que los empleados utilicen un código de seguridad para completar un trabajo de impresión, lo cual significa que, con frecuencia, la información confidencial se imprime y se deja en las estaciones de impresión.
3. Conexiones con clientes
La relación más importante de Shred‑it es con sus clientes, y es por eso que los Socios de Shred‑it están capacitados para ofrecer un servicio al cliente y experiencia del mejor nivel. En cada edición, destacamos a unSocio de Shred‑it que dio un paso más allá para ofrecer un servicio excepcional al cliente.
Elisha Glick, CISP
Supervisor de Oficina de Distrito, Shred‑it Norte de California y Hawái
"De todo corazón, gracias nuevamente por su diligencia debida... Para terminar, permítame decirle que profesionales como usted, que realmente se ocupan, marcan una enorme diferencia en el negocio, y ese es el motivo por el cual se lo designó como supervisor de oficina de distrito, ¡simplemente porque se ocupa!" — Fernando Silva, Kine Med
“Trata a los demás como te gustaría que te traten” es un Viejo proverbio que continúa guiando el compromiso de Elisha Glick con el servicio al cliente. Elisha, que con frecuencia, va mucho más allá para abordar las inquietudes de sus clientes, aborda cada llamada que recibe con un nivel de profesionalismo y respeto inigualable, y confía en su experiencia para encontrar la solución adecuada para cada inquietud del cliente.
Elisha les da crédito a sus colegas de Shred‑it y al equipo de administración por inspirar su compromiso con el servicio al cliente.
Shred‑it elogia a Elisha por su profesionalismo y predisposición para ir mucho más allá para ayudar a los
clientes. ¡Felicitaciones, Elisha!
Para obtener mayor información sobre cómo aumentar la seguridad de la información, por favor visite nuestro centro de recursos en: shredit.com/es-us/centro-de-recursos.
También puede visitar Shred-it en Facebook, LinkedIn o seguirnos en Twitter at @Shredit.
1. Ponemon Institute LLC/IBM, Estudio del costo de la violación de datos de 2015 de Ponemon: Estados Unidos
2. American Medical Association – Violaciones y exigibilidad de la Ley de Portabilidad y Responsabilidad del Seguro de Salud (HIPAA, por sus siglas en ingles)
3. Shred-it, 2015, Privacy Protection: Your Guide to Privacy Law Compliance
4. Ipsos Public Affairs/Shred-it, 2015, 5º Seguidor de Seguridad Anual de Shred-it: Los más altos ejecutivos lideran la carrera de seguridad de la información en América
5. PWC, Encuesta sobre delitos económicos globales 2014 de PWC, edición de Estados Unidos
Iniciar descarga