Tecnología Minera
FLSmidth

ABB: Seis consejos claves para proteger los datos de tu clientes y stakeholders

Publicado hace 1 año

Según ABB en Perú, las mineras deben implementar una serie de políticas de ciberseguridad que garanticen la protección de datos personales de los empleados, clientes y personas involucradas.

Con la llegada de la pandemia, el cambio en el estilo de vida, el trabajo remoto y la mayor interacción en línea de usuarios, empresas y organizaciones se produjo un incremento de la tasa de cibercrimen en el mundo, siendo la modalidad de suplantación de datos una de los más comunes.

Solo en Perú, este delito ocupa el segundo lugar de la lista de ciberdelincuencia, luego del fraude cibernético. De acuerdo a la Policía Nacional del Perú, la suplantación de identidad pasó de 935 denuncias en el 2020, hasta un total de 2 mil 66 denuncias para el 2021. Además, hasta mayo del 2022 se registraron un total de 1355 casos.

Así mismo, según la Encuesta de Privacidad del Consumidor de Cisco 2022, el 76% de los encuestados dijo que no compraría a una empresa a la que no le confíen sus datos. Del mismo modo, el 81% estuvo de acuerdo en que la forma en que una organización trata los datos personales es indicativa de cómo ve y respeta a sus clientes.

En ese sentido, y en el marco del Día Mundial de la Protección de Datos Personales, Álvaro Castro, Control System Line Manager & Digital Champion de ABB en Perú, recomienda que las empresas e instituciones públicas implementen una serie de políticas de ciberseguridad que garanticen la protección de datos personales de sus empleados, clientes y personas involucradas.

“Estas políticas deberían ser comunes a todas las instituciones públicas y privadas e incluso tener un marco legal por parte del Estado, que lo regule, controle y sancione, además de ser aplicable a toda la región, tal como se hace en Europa. Este tipo de reglamentos ayudaría a fortalecer los derechos fundamentales de las personas en la era digital y facilitar la actividad económica, ya que aclara las normas aplicables a las empresas y los organismos públicos en el mercado único digital”, sostuvo Castro.

Consejos para la protección de datos personales

De acuerdo al especialista, entre los principales riesgos de la filtración de datos personales se encuentra el Phishing, el Vishing y el Smishing, modalidades que involucran la suplantación de identidad mediante correo, vía telefónica o mensajes de texto. En esa medida, Castro señaló que para prevenir el robo de información sensible de las personas, las empresas deben tener en cuenta los siguientes consejos:

Restringir accesos a la información: Principalmente, se deben restringir los accesos a la información confidencial de cada registro que tenga disponible la empresa y eliminar la posibilidad de generar copias de esta base de datos para evitar acciones fraudulentas.

Auditoría permanente: Por otro lado, las empresas e instituciones deben auditar todas las actividades y consultas que se hacen sobre las bases de datos para detectar si alguien pudiera estar sacando la información por partes e identificar el uso que se le está dando.

Capacitación y cultura de ciberseguridad: Es muy importante implantar el concepto de que la ciberseguridad es un tema del cual deben responsabilizarse todos los miembros de la empresa. Las compañías y personas deben capacitarse en temas básicos relacionados a la ciberseguridad personal para evitar enlaces maliciosos, periódicamente deben cambiar las contraseñas de sus principales cuentas de correo electrónico y claves de cuentas bancarias, incluso cambio de tarjetas de crédito.

Mantenimiento de los sistemas y políticas de ciberseguridad: Instalar un producto no es suficiente para estar protegidos. La ciberseguridad es un proceso y, como tal, supone un mantenimiento diario llevado a cabo que variará según las necesidades de cada departamento (actualización de sus conocimientos, mantenimiento de sistemas, adaptación a nuevos procesos legales, etc.).

Escaneo de virus: Se recomienda que todas las computadoras en el sistema deban ser escaneadas en busca de virus, la misma que abarque todos los accesos y actúe en intervalos regulares. Igual de importante es su actualización periódica y seguir las recomendaciones del  proveedor del sistema sobre cómo configurar y usar el escáner de virus con el fin de tener un impacto significativo en temas de rendimiento y tiempos de respuesta del sistema.

Crear zonas de seguridad y Backups: Apostar por un enfoque de capas. El uso de múltiples zonas permite que el acceso entre zonas de diferentes niveles de confianza sea controlado para proteger un recurso confiable del ataque de uno menos confiable. Asimismo, se deben generar de manera automática las copias de seguridad y recuperación segura del sistema para el caso de cualquier eventualidad o desastres.

Promoción ANIVERSARIO

TAMBIÉN TE PUEDE INTERESAR

Noticia

ULMA Construction lanza myULMA: Una solución digital para la gestión . . .

21/Nov/2024 4:32pm

La herramienta permite llevar un control detallado de los inventarios y costos en tiempo real, lo que contribuye a una m . . .

VER MÁS

Productividad

Signify: Compromiso con el desarrollo de soluciones energéticamente e . . .

20/Nov/2024 4:32pm

Entrevista a Omar Velis - Product Manager de Signify para el negocio profesional en el cono sur. . . .

VER MÁS

Noticia

Premios Eikon reconoce a Metso en Sudamérica por sobresalientes event . . .

20/Nov/2024 4:30pm

Este galardón es otorgado por un jurado independiente de expertos en marketing y comunicaciones y destaca la excelencia . . .

VER MÁS

Noticia

Metso aporta modularidad a la instalación de flotación Concorde Cell . . .

19/Nov/2024 4:43pm

El despliegue de este set up es seguro y rápido, lo que se traduce en un retorno de la inversión más rápido. . . .

VER MÁS

¿Deseas recibir Información para suscripción a la Revista Tecnología Minera?
Promoción Verano