Recientes

Sepa evitar el robo de sus datos informáticos en un Viaje de Negocios

GBTA España 

En el Primer Semestre de 2010, 15 millones de personas perdieron o fueron víctimas de un robo de datos informáticos, muchas menos que el año anterior que conoció la cifra récord de 220 millones de víctimas informáticas. Estos datos sacados de un estudio de KPMG, podrían ser mucho menores si tenemos en cuenta que el 21% de los incidentes declarados estuvieron relacionados con faltas de vigilancia o ausencia de protocolos de actuaciones, en el interior de las propias empresas.

proteccion-de-datosLa seguridad de los datos se torna aún más delicada en el caso de los viajes de negocios. Muchos viajeros utilizan Ciber‐Cafés, hoteles, redes de aeropuertos, redes de otras empresas etc., sin constatar su seguridad y sin tomar medidas de protección sobre los datos de sus ordenadores, Teléfonos, Smartphones, etc. El 37% de los robos de datos están vinculados al disco duro, 19% a copias de seguridad, 11% a CD‐Rom Y 7% a llaves USB (¡Cuántas veces las utilizamos en presentaciones, seminarios, etc. sin tomar ningún tipo de precaución!)

La necesidad de extremar la seguridad de los datos, afecta no sólo a los departamentos de sistemas de las empresas, también a los departamentos de viajes y muy especialmente a los Travel Managers que deben ser parte activa de la transmisión de la información a los viajeros. En general estos aspectos están bien cubiertos en las multinacionales y en grandes compañías pero en muchas PYMES no existe un protocolo de actuaciones para evitar robos de datos en viajes al extranjero.Digital key in pixeled keyhole

PRECAUCIONES ANTES DEL VIAJE

  1. Revise la normativa de seguridad que su empresa puede tener estipulada para estos viajes.
  2. Antes de salir de viaje se debe hacer una copia de los datos que el viajero lleve en los distintos soportes digitales, de forma que sea sencillo recuperarlos en caso de pérdida, robo o problemas con el equipaje.
  3. Siempre que sea posible, evite que los viajeros lleven encima datos sensibles. Es más conveniente recuperar los datos en el momento que se necesiten, usando ficheros cifrados a los que acceder a través de una red securizada de la propia organización o bien a través de un buzón de mensajería especialmente creado y dedicado a la transferencia de datos cifrados. Tras la lectura, deben suprimirse los datos de este buzón.
  4. Es conveniente que las empresas tengan material telefónico, informático, de comunicaciones etc. dedicado en exclusiva a las misiones comerciales y viajes al extranjero. Estos aparatos no deben contener ninguna información que el viajero no necesite estrictamente para su viaje.
  5. Configure los equipos de forma restrictiva:
    • Desactive los servicios y conexiones que no tenga que utilizar (Bluetooth, wi‐fi, infrarrojos…)
    • Parametrice los cortafuegos y los navegadores de manera no permisiva.
    • Utilice una cuenta básica, sin derechos de administrador.
    • Ponga al día los softwares de protección: antivirus, cortafuegos personal etc.
    • Desactive la ejecución automática de ciertos soportes como CDROM, llaves USB etc.
    • Desactive los servicios que facilitan en su equipo la posibilidad de compartir ficheros e impresoras.
  1. Si los viajeros de empresa deben trabajar con datos sensibles, planos, imágenes confidenciales etc. es conveniente que los ordenadores lleven un filtro de protección de pantalla que evitará lecturas y miradas indeseadas de curiosos.
  1. Los ordenadores se parecen en gran medida y ciertas marcas tienen parques verdaderamente grandes de máquinas por lo que conviene personalizar el ordenador propio de tal manera que sea muy fácil de diferenciar por ejemplo en las máquinas de check‐in de los aeropuertos donde a menudo se unen, varios ordenadores. Piense en una pastilla de color, pegatina etc. Diferencie visualmente su ordenador y también la funda del ordenador. Piense si sería conveniente hacerlo también con el teléfono o algún otro equipo.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: