La seguridad de la información financiera de la empresa

25/10/2022

Las empresas manejan todo tipo de información y datos, siendo la información financiera una de las más delicadas y, por lo tanto, de las más propensas a ser parte de ataques.

Muchos de los ataques cibernéticos se centran en la información financiera de las organizaciones, así como vulneración de accesos y violaciones de propiedad industrial o intelectual.

Es por ello que las empresas deben cuidar sus transacciones bancarias, formas de pagos y operaciones vitales para la compañía, mediante estrategias que salvaguarden datos confidenciales de los clientes, socios y de la misma organización.

Entre las consecuencias de no implementar medidas rigurosas de protección de datos está la afectación al servicio y sistema de la empresa, robos de bases de datos y de recursos económicos, además de la pérdida de confianza de clientes y socios.

Cómo crear un protocolo de respuesta a un ciberataque

Principalmente el oficial en jefe de seguridad de la información (CISO) en conjunto con la gerencia de cada departamento deben crear un protocolo que permita prevenir y reaccionar ante un evento crítico de este tipo. Con base en la estrategia de mitigación de riesgos cibernéticos de Banxico brinda estos pasos o consejos para crear un protocolo de respuesta:

1. Identificar

Primero hay que revisar e identificar cuáles son las bases de datos más valiosas de la empresa y por lo tanto darles un mayor margen prioritario de seguridad y realizar copias de respaldo. Así como implementar programas antivirus, cortafuegos, sistemas de detección de intrusos y demás en softwares, aplicaciones y páginas web.

2. Supervisar

Monitorización constante para detectar cualquier anomalía en los procesos comerciales, y financieros de la empresa, al igual que atender a la brevedad los reportes de usuarios y clientes de la compañía.

3. Detectar y examinar

Una vez que se detecte un atentado contra la seguridad de los datos, es necesario determinar su nivel de riesgo, para decidir si se solucionará internamente o se solicitará ayuda de especialistas. En este caso el factor tiempo es crucial para obtener un resultado exitoso.

4. Contener, accionar y recuperar

Aquí se inician las acciones correctivas para responder al ataque cibernético, principalmente con la ayuda de un software y un experto en ciberseguridad, hasta lograr detener al intruso.

5. Aprender de la retroalimentación

De acuerdo con los aciertos y fallos que se hayan identificado al manejar el ciberataque es importante implementar nuevas acciones que mejoren la capacidad de respuesta de la empresa y prevengan próximos ataques.


En cuestión ciberseguridad también es fundamental implementar medidas de protección tanto los medios de almacenamiento físicos como digitales; establecer un protocolo para los empleados que tengan contacto con los datos confidenciales de los clientes, en algunas empresas solo un equipo asignado puede acceder a esta información; y solicitar a los clientes que accedan desde dispositivos y softwares protegidos.

AUREN MÉXICO

  • Servicios

  • Sectores