Consejo de Administración

3 pasos sencillos con los que los consejeros pueden mejorar la ciberseguridad

En un mundo creciente y masivamente digitalizado como el que estamos, los consejeros y ejecutivos son los objetivos prioritarios de los hackers en cuanto a ataques cibernéticos, conscientes como son del poder y la capacidad de movilizar recursos que tienen las personas que desempeñan esas funciones. Para afrontar con perspectiva y recursos ese problema de envergadura, el CISO de Diligent, Henry Jiang, ha elaborado un artículo donde concretas pautas eficaces para minimizar ese riesgo a través de una política estructurada de protección de riesgos cibernéticos, que potencia la ciberseguridad en el ámbito en el que operan los consejeros. En este reportaje, compartimos la opinión de Henry Jiang y ponemos en valor la importancia de contar con una solución de digitalización de la gestión del Consejo, para liderar así con el ejemplo, desarrollando un protocolo de buenas prácticas online que contribuyen a evitar riesgos innecesarios.

En la atmósfera actual, de creciente riesgo de seguridad y riesgos en el ámbito empresarial, los Consejos de Administración no pueden permitirse dejar la seguridad al azar. Es decir, los Consejos de Administración y los equipos directivos necesitan una capa adicional de seguridad para garantizar que la información y los documentos de su gobernanza permanezcan siempre seguros y protegidos.

El reto para articular esa política, que pone de acuerdo consejeros y ciberseguridad, es que muchos consejeros desconocen los fundamentos básicos de protección de datos, así como las brechas más habituales que existen en sus procesos de seguridad, que los dejan vulnerables. En ese sentido, resulta pertinente citar un estudio de Diligent Institute, en el que se examinó a 14 empresas que experimentaron crisis de diversos grados, debido a déficits de gobernanza, como por ejemplo escollos de ciberseguridad  vinculados a sus consejeros.  El informe detectó que estas crisis destruyeron un total de 490 mil millones de euros en valor, a partir de las pérdidas de confianza, reputación y, en suma, valor de las organizaciones a las que afectaron.

Los afectados de más alcance de esa piratería digital fueron los accionistas de las 14 empresas afectadas, cuya pérdida de valor se midió un año después de que se produjeran esos ciberataques. Además, las empresas en cuestión obtuvieron un rendimiento medio inferior del 35%, en relación al promedio de las entidades de sus sectores. Si su organización ha asegurado (y optimizado la gestión de) sus documentos de gobierno dentro de una plataforma de colaboración de liderazgo y Consejo, ha dado el primer paso en una dirección adecuada de ciberseguridad para sus consejeros.

No obstante, el CISO de Diligent, Henry Jiang, invita a aplicar estos tres principios para mejorar su higiene diaria de ciberseguridad y mitigar aún más los riesgos de los consejeros.

1. Mantenga su software actualizado

Muchos ciberataques eficaces son la consecuencia de que los ciberdelincuentes se aprovechan de las vulnerabilidades descubiertas en el software de las corporaciones. Esas debilidades pueden residir en sistemas operativos como Microsoft Windows, MacOS de Apple o iOS, o directamente en aplicaciones. La industria del software sigue las mejores prácticas al revisar y parchear constantemente cualquier problema potencial, por lo que es muy importante que los usuarios actualicen sus aplicaciones de manera oportuna. En Diligent, siempre mantenemos nuestras aplicaciones actualizadas, para que podamos continuar brindando la mejor experiencia de usuario y las funciones más seguras a nuestra comunidad de consejeros. Ese punto es crucial. Se trata de la colaboración más valiosa que puede desarrollar con la empresa que le suministra la tecnología que emplea en el ámbito de la ciberseguridad. Su proveedor de tecnología necesita que desempeñe ese papel para completar las actualizaciones que le brinda. La buena noticia es que es muy fácil actualizar el software en estos días. Por ejemplo, la mayoría de las tiendas de aplicaciones modernas, como Apple App Store y Google Play, pueden enviar automáticamente actualizaciones de aplicaciones a su dispositivo móvil.

2. Genere un método de autenticación consistente y preserve segura su contraseña

Las tecnologías detrás de la protección de datos son muy sólidas gracias a tecnologías como el cifrado fuerte. Los atacantes son plenamente conscientes de que es prácticamente imposible romper el cifrado con fuerza bruta, por lo que persiguen las contraseñas de los usuarios tratando de adivinar contraseñas de uso común, más cortas y más débiles.

Un ejemplo ilustra la importancia de confeccionar una contraseña confiable, personalizada y elaborada. ¿Sabía que los atacantes sólo tardarán 2,22 segundos en descifrar una contraseña como ‘Imagen1?’. Sin embargo, si agrega algunas palabras más después de esa contraseña, incrementará exponencialmente su fiabilidad. Por ejemplo: ‘Imagen1withbluesky’, los atacantes tardarán 36.72 mil millones de siglos en descifrar esa contraseña. Así pues, su password es la última capa de defensa, así que trátela con mucho esmero.

3. Sea consciente de la ingeniería social

La mayoría de los incidentes de fuga de datos y malware fueron el resultado de correos electrónicos de phishing (conjunto de técnicas que buscan el engaño a una víctima, ganándose su confianza, haciéndose pasar por una persona, empresa o servicio de su confianza, para manipularla y hacer que realice acciones que no debería desarrollar) o llamadas de vishing (un tipo de estafa de ingeniería social por teléfono en la que, a través de una llamada, se suplanta la identidad de una empresa, organización o persona de confianza, con el fin de obtener información personal y sensible de la víctima). De hecho, el 91% de los ataques exitosos se originan en correos electrónicos de phishing. Si recibe un correo electrónico o una llamada de voz que parece o suena sospechoso, siempre es bueno tomar precauciones adicionales, comunicándose con su equipo de seguridad o de Tecnología de la información (TI) y pidiéndoles que verifiquen el contenido. Si no tiene acceso a un equipo de seguridad o de TI, puede pedirle al remitente que lo confirme a través de un buen canal de comunicación conocido, como un número de teléfono verificado o una dirección de correo electrónico.

Cómo Diligent potencia la ciberseguridad de consejeros con su instrumento Diligent Boards

Las soluciones de Diligent apoyan a los consejeros en velar por la ciberseguridad de su organización. Enscoger el software adecuado para las comunicaciones entre consejeros, directivos y directores es clave. Es imprescindible que dichos equipos cuenten con una solución para trabajar de manera segura, aumentar la productividad y proteger a sus organizaciones de los riesgos. Al asegurarse de seguir esos tres pasos, además de implementar un ecosistema seguro para los documentos relacionados con el buen gobierno corporativo, las organizaciones pueden comunicarse de manera rápida y eficaz, para tomar decisiones ágiles y mitigar así los riesgos de seguridad.

En esa dirección, nuestra propuesta para evitar riesgos innecesarios y optimizar sus protocolos de información y posibilitar una gestión más eficiente de la información es esta: Diligent Boards, el referente en el sector del sfotware para el buen gobierno corporativo. Nuestro portal para el Consejo de Administración es la solución más fiable e intuitiva para distribuir y almacenar los documentos para las reuniones, incrementar la colaboración entre los consejeros, y concretar votos y resoluciones en el Consejo de Administración. Además, si un consejero está vinculado a varios Consejos de Administración, con Diligent Boards podrá acceder fácilmente a todos los documentos de los diversos Consejos a los que está vinculado y colaborar con el resto de consejeros sin dificultades, desde cualquier lugar y en cualquier momento.

Board Portal Buyer’s Guide

With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.

BLOGS DESTACADOS