Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

5 pasos clave que debe seguir si tiene una violación de datos

A raíz de la reciente violación de datos de OneLogin, se hace evidente que nadie está seguro en el mundo cibernético. Todas las empresas son susceptibles a ataques y deben estar preparadas para reaccionar en caso de una filtración de datos confidenciales. ¿Alguna vez se ha detenido a considerar qué haría si su empresa se convirtiera en un objetivo? Si no lo ha hecho, esta publicación es para usted.

A continuación, encontrará cinco pasos que puede seguir para proteger su negocio después de descubrir una infracción. Después de todo, es de interés de todos avanzar por el proceso de manera rápida y completa para restaurar sus operaciones y generar un sentido de confianza restaurado entre usted y sus clientes.

Paso n. ° 1:reúna a su equipo

La violación de datos es un asunto serio y su resolución efectiva dependerá de la calidad del equipo de expertos que reunirá para abordar el problema. Esto dependerá del tamaño y la naturaleza de su negocio. En la mayoría de los casos, las personas que deberán incorporarse al redil incluirán la administración, el departamento de TI y el departamento legal. También es una buena idea hablar con quienes descubrieron la brecha.

Consulte también: Por qué la seguridad de los datos es un desafío para todos

Si su empresa es más grande y la violación es extensa, es aconsejable incluir en sus discusiones estratégicas la seguridad de la información, los recursos humanos, las comunicaciones, las relaciones con los inversores y las operaciones. También puede considerar la posibilidad de incorporar investigadores forenses para ayudar a rastrear la infracción hasta su origen, evaluar su alcance y ayudarlo a elaborar un plan de remediación.

Los expertos forenses aportan conocimientos sobre qué pruebas recopilar y cómo interpretarlas. Además, pueden ser útiles para delinear los pasos de corrección para que su negocio vuelva a estar en línea. En caso de exposición a la privacidad, considere contratar un asesor legal externo para que lo asesore sobre el tipo de leyes implicadas en el incumplimiento.

Paso 2:refuerce su seguridad

Para evitar tener que enfrentarse a múltiples compromisos, es fundamental que actúe con rapidez y proteja todos sus sistemas. Esto puede incluir cambiar los códigos de acceso e incluso un bloqueo físico. Para las máquinas que funcionan en línea, es mejor desconectarlas de la red pero no apagarlas para permitir que los expertos forenses rastreen el historial de lo sucedido. Asegúrese de informar a su equipo que no dañe ninguna evidencia forense en su actividad posterior al compromiso.

Es fundamental que sus empleados cambien sus credenciales administrativas tan pronto como se descubra la infracción. Esto evitará que cualquier pirata informático que haya obtenido acceso a dichas credenciales tenga acceso sin obstáculos a sus datos. Si necesita acceder a la web, considere conectar máquinas no contaminadas. Asegúrese de que su equipo de TI esté monitoreando de cerca los puntos de entrada y salida, especialmente aquellos implicados en la infracción.

Haga que su equipo investigue cualquier publicación inapropiada de datos robados en su sitio web y en otros sitios web públicos y solicite su eliminación. Póngase en contacto con los motores de búsqueda para asegurarse de que no archiven información personal publicada por error. Además, determine exactamente qué tipo de datos se vieron comprometidos, cuántos se vieron afectados y tenga lista su información de contacto.

Paso 3:Desarrolle un plan de comunicaciones

Ser sincero con sus empleados y clientes puede ahorrarle mucho tiempo, dinero y dolores de cabeza a largo plazo. Para ser más eficaz, su plan de comunicación debe dirigirse a todas las partes implicadas:clientes, empleados, inversores y socios comerciales. Evite ser engañoso en su comunicación y retener detalles que podrían ayudar a las personas a protegerse mejor.

Si la violación comprometió la privacidad y la seguridad de las personas, incorporar a los medios de comunicación a través de una campaña de relaciones públicas podría ayudarlo a llegar a las personas cuya información de contacto no tiene. Para todos los demás, configure un canal de comunicación, como un sitio web o un número gratuito, para mantenerlos informados del caso.

Cuando hable públicamente sobre la infracción, trate de abordar preguntas comunes en un lenguaje sencillo y, al mismo tiempo, evite compartir información que pueda poner a las personas en riesgo. Tenga un equipo de comunicaciones capacitado designado como punto de contacto para ayudar a difundir información sobre el evento.

Paso 4:comuníquese con todas las partes relevantes

Para minimizar el riesgo de robo de identidad, es aconsejable notificar a la policía local, o incluso al FBI, inmediatamente después de descubrir la infracción. Dependiendo de sus requisitos legales, es posible que también deba comunicarse con sucursales gubernamentales específicas. Investigue para averiguar qué es exactamente lo que debe revelar. El tipo de datos robados, financieros o de salud, por ejemplo, puede requerir pasos adicionales, como notificar a la FTC.

Consulte también: ¿Estos satélites chinos proporcionarán seguridad de datos a prueba de piratería?

Si la infracción afectó a otras empresas con las que se está asociando, asegúrese de informarles lo antes posible. Para evitar el acceso a información financiera que no almacena en sus máquinas, comuníquese con las instituciones bancarias y de crédito para informarles de lo sucedido y permitirles monitorear sus sistemas. Si el robo incluyó números de seguro social, las principales agencias de crédito, como Equifax y Experian, pueden ser de ayuda.

Para ayudar a las personas a reducir el riesgo, notifíquelas tan pronto como sea posible para que puedan tomar medidas para prevenir el robo de identidad. Infórmeles sobre lo que pueden hacer si sus datos confidenciales estuvieran expuestos. Como compensación, puede considerar ofrecer a sus clientes un servicio gratuito de monitoreo o restauración de identidad. Trabaje con la policía y su equipo de investigación para determinar qué información revelar y cuándo.

Paso n. ° 5:no permita que vuelva a suceder

Las filtraciones de datos exponen las vulnerabilidades del sistema. Por lo tanto, antes de cerrar el caso, es imperativo saber qué áreas del sistema necesitan un refuerzo adicional y qué precauciones deben tomarse para evitar una futura violación. Una revisión y un análisis cuidadosos de los registros y el historial deberían revelar los puntos ciegos. También puede limitar el acceso de ciertas personas a datos confidenciales y echar un vistazo a su encriptación y segmentación de red para prevenir la propagación de infecciones a múltiples servidores.

Lo más importante es asegurarse de elegir la solución de alojamiento más adecuada para sus datos. Si la seguridad cibernética no es la experiencia de su empresa, es posible que desee trabajar con un proveedor experto cuyo trabajo es garantizar la seguridad de sus datos. Dado que los ataques cibernéticos solo se volverán más sofisticados con el tiempo, investigue y seleccione una organización que haya tomado medidas adicionales para fortalecer su seguridad con las mejores herramientas.

El autor es el fundador y director ejecutivo de Atlantic.Net, una empresa de alojamiento administrado en la nube centrada en proporcionar valiosas soluciones de alojamiento para empresas y proveedores de atención médica, respaldadas por un soporte de clase mundial.


Tecnología de Internet de las cosas

  1. 9 cosas que debe tener en una plataforma de seguimiento de activos
  2. Mantenimiento predictivo:lo que necesita saber
  3. Por qué necesita el mantenimiento predictivo
  4. Cinco disposiciones clave que debe tener en sus contratos de cadena de suministro
  5. Todo lo que necesita saber sobre IoT en mantenimiento
  6. Jardinería basada en datos:la interacción entre humanos y datos es la clave
  7. Cuatro razones por las que necesita automatización en la integración
  8. 9 pasos para forjar un cuchillo:todo lo que necesitas saber
  9. Con qué frecuencia necesita realizar inspecciones de grúas
  10. ¿Necesita nuevos frenos de tormenta?
  11. Mecanizado CNC frente a impresión 3D:las diferencias clave que debe conocer