Ciberseguridad
Auditoría de ciberseguridad de las comunicaciones del Consejo
De un tiempo a esta parte, no hay día en el que no nos encontremos con alguna noticia sobre hackeos y fallos de ciberseguridad. Por ejemplo, la última ha sido sobre el pirateo de la cuenta de Whatsapp del líder de Ciudadanos, Albert Rivera. Ante la proliferación de este tipo de ciberataques, es más necesario que nunca que los consejeros y Consejos de todo el mundo tengan presente la importancia de realizar, periódicamente, una auditoría de ciberseguridad y garanticen la seguridad de sus comunicaciones.
Esta esencial concienciación reside en que proteger los datos y blindar las comunicaciones de la empresa son básicas para el funcionamiento óptimo de la compañía, dado que las auditorías de ciberseguridad son procesos vitales para proteger sus medios de comunicación.
A pesar de la importancia de la protección de las comunicaciones y de los datos, el 37% de las empresas españolas sigue sin incluir planes para una auditoría de ciberseguridad. Esto se debe, casi siempre, a una supuesta falta de recursos de la empresa.
La auditoría de ciberseguridad es esencial para aplicar y cumplir el Reglamento General de Protección de Datos
De acuerdo al artículo 30 del GDPR, que exige mantener un registro de actividades de procesamiento actualizado, la auditoría de ciberseguridad es obligatoria para todas las empresas que afirmen cumplir con el reglamento.
Lo primero que se debe hacer en una auditoría de ciberseguridad es evaluar la seguridad de la compañía y comprobar los estándares generales de seguridad. Para ello, disponemos de muchas herramientas, como el hacking ético, que nos permite utilizar las mismas herramientas que los asaltantes para probar en vivo la seguridad de nuestros canales.
Además, se deben analizar todos y cada uno de los canales para obtener toda la información posible sobre los principales riesgos a los que se expone la compañía y las áreas a mejorar. En base a los resultados obtenidos, los equipos de ciberseguridad podrán diseñar y ejecutar una estrategia adecuada a las necesidades particulares de la empresa.
El inventario, una medida vital para la auditoría de ciberseguridad
Como le hemos explicado en el apartado anterior, uno de los pilares de la auditoría de ciberseguridad son las pruebas de hacking ético. En este sentido, no existe mejor manera de controlar y estresar su sistema que realizar ataques controlados.
De hecho, la mejor garantía de seguridad que puede exigir es la realización de este tipo de pruebas por parte de su proveedor. Y es que, en el hacking ético, se emplean los mismos programas y canales que utilizan los hackers para poner a prueba la seguridad de sus sistemas.
Otra medida que se debería tomar en cada auditoría de ciberseguridad es la de elaborar un inventario de todos los dispositivos y clasificarlos, para tener una idea real de qué es lo que hay que proteger. Este inventario debe mantenerse actualizado, de forma que cuando agregue o elimine algún equipo, no haya sorpresas en el registro.
Asimismo, este inventario también le permitirá establecer un protocolo de uso de las herramientas a su alcance. De esta forma, podrá determinar en qué momento es más adecuado el uso de un canal o de otro. Por ejemplo, podrá decidir cuándo utilizar el correo electrónico de la empresa o cuando comunicarse mediante una herramienta más segura.
Por último y a modo de conclusión, tan importante como la auditoría de ciberseguridad en sí es contar con un ecosistema de herramientas que se comuniquen entre ellas.
Estas herramientas deben garantizar la seguridad en todos los pasos de las comunicaciones del Consejo, desde la preparación de documentación para las reuniones del Consejo hasta facilitar un sistema para votar sobre las decisiones tomadas durante las reuniones. Dicho de otra manera, la ciberseguridad también depende de un marco de seguridad blindado.
Los productos Diligent, garantía de la seguridad de sus comunicaciones
Diligent Secure File Sharing, almacenamiento seguro de datos
Diligent Messenger, comunicaciones seguras entre miembros del Consejo y directivos
Comunicarse con familiares y amigos a través de WhatsApp es fácil y cómodo. Sin embargo, si se utiliza para comunicaciones profesionales, los consejeros podrían estar poniendo en peligro la información de la empresa. WhatsApp no solo es una herramienta propensa a errores, sino que también es insegura y vulnerable a ataques de phishing, pirateos y otras infracciones potenciales. Acabe con todas las lagunas comunicativas gracias a Diligent Messenger, nuestra herramienta fácil de usar que reduce el riesgo de violaciones a la seguridad de los datos, filtraciones y mensajes enviados a personas equivocadas.
Board Portal Buyer’s Guide
With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.
BLOGS DESTACADOS
Enero 20, 2023
Diligent presente en la X Jornada Buen Gobierno Corporativo WomenCEO
El próximo jueves 26 de enero se celebra en Madrid la décima jornada del buen gobierno corporativo organizada por la asociación WomenCEO. El evento tendrá lugar en la sede de la CEOE en C/Diego de León, 50 – Sala José María Cuevas. Desde el año 2011, WomenCEO se enfoca…
Enero 18, 2023
Buenas Prácticas del Consejo de Administración en 2023
La gestión del Consejo de Administración es tanto un arte como una ciencia: los miembros del Consejo supervisan la dirección de la organización, ¿pero ¿quién supervisa la eficacia y eficiencia del consejo? Adoptar buenas prácticas dentro del Consejo de Administración puede agilizar las operaciones del Consejo y prepararle para responder…
Diciembre 16, 2022
Cómo conseguir la participación del Consejo de Administración en materia de ciberseguridad
Conseguir que el Consejo de Administración se comprometa con los asuntos relacionados con la ciberseguridad debería ser cada vez más fácil. Casi todas las empresas se han digitalizado, o están en proceso de hacerlo, y los riesgos de interrupción de la infraestructura informática y los datos que contiene son cada…
© 2023 Diligent Corporation