Estas cifras revelan una crisis latente que no solo roba información y pone en riesgo los sistemas informáticos, sino que deja en duda la reputación de las compañías. Un informe de IDG sugiere cinco acciones clave para mantener segura la gestión del gerente y, por supuesto, los datos de la empresa.<br /> <br /> <span style="font-weight: bold;">AUMENTE LA SEGURIDAD DE SUS EMPLEADOS<br /> </span> <p class="MsoNormal"><span style="background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;">Un estudio determinó que el60% de los incidentes de seguridad corresponden a errores cometidos por losempleados en los sistemas internos de la compañía.<o:p /></span></p> <p class="MsoNormal"><span style="background-image: initial; background-attachment: initial; background-size: initial; background-origin: initial; background-clip: initial; background-position: initial; background-repeat: initial;">No solo se trata de tener unplan y una cultura frente a los riesgos (si la tiene, ¡cúmplala!), sino decontar con proveedores externos que den asesoría adecuada para vulnerabilidadesespecíficas.<o:p /></span></p><span style="font-size: 10pt;">Recuerde: no todas lascompañías sufren de los mismos fraudes. Además, los proveedores externos,además de brindar soporte técnico deberán garantizar un cumplimiento de acción,en el cual, los empleados son los protagonistas.</span><br /> <br /> <div style="display: inline; border-style: none;"><span style="font-weight: bold;">CREE INVENTARIOS DE EQUIPOS</span><br /> Está claro que los teléfonos inteligentes personales, tabletas y otros dispositivos - más allá de las estaciones de trabajo - se están convirtiendo en herramientas claves, hasta tal punto que muchos profesionales los utilizan en el trabajo, incluso si los compran ellos mismos. Con la proliferación de la tecnología personal, usted tiene que asegurarse de que, a pesar de que su personal traiga su propio dispositivo, éste debe estar inventariado por la empresa para hacer un seguimiento de accesos. Es importante que destine un poco de su tiempo a definir políticas de uso. Recuerde que existen software para dispositivos que permiten diferencial perfiles personales y laborales.<br /> <br /> <span style="font-weight: bold;">PROTEJA DATOS<br /> </span> <p class="MsoNormal"><span class="A17" style="font-size: 10pt; line-height: 115%;">Es vital. Sea cauteloso en entregar información. Si los datos sonconfidenciales asegúrese de que su personal firme un acuerdo, en el cual seespecifique su uso. <o:p /></span></p><span style="font-size: 10pt; line-height: 115%;">Depende de su modelo de negocio, es importante que realice un esquema deacceso y cree coordinaciones que velen por la información. Cuide mucho lossecretos comerciales, intelectuales y planes de comunicación. Si aún no lohace, primero realice una lista de los elementos secretos y/o confidencialesque puede tener la compañía.<br /> <br /> </span></div><span style="font-weight: bold;">ORGANICE UN NEGOCIO INTELIGENTE</span><br /> El almacenamiento y el análisis de información de su negocio son un reto. Manualmente es imposible hacer un registro y seguimiento de los datos que puedan evidenciar un comportamiento sospechoso dentro de la compañía.<br /> <br /> La analítica permite hacer un seguimiento inteligente de los movimientos y alertar situaciones incómodas dentro de la empresa. Para esto, asesórese de proveedores externos que puedan facilitar infraestructura adecuada para sus requerimientos.<br /> <br />