Los consejos de 007 para que su empresa sea tan segura como el MI6
3.- Cifrado solo para tus ojos. Ya que la comunicación en código o los mensajes auto-destruibles serían muy ineficientes y quizás peligrosos para el día a día, la mejor opción es implantar un sistema que cifre automáticamente los correos electrónicos después de filtrarlos y escanearlos. Para las misiones “top secret”, piense en soluciones en la nube que permitan políticas de cifrado, envío y retorno al emisor, o el borrado de mensajes con contenido inseguro. Como están en la nube no hay que realizar costosas inversiones en hardware, certificados o costosas renovaciones anuales de certificados. Simplemente pague una tarifa mensual por usuario y tenga un cifrado de nivel militar.
4.- Entrenamiento intensivo para todos. Según un reciente estudio de seguridad de Intel, el 96% de los usuarios no puede distinguir entre emails correctos o falsos el 100% de las veces. La razón principal de que los ataques informáticos tengan éxito es que están basados en el error humano, ya sea ignorar una alerta para la instalación de la última actualización de software o la falta de cuidado con los links que se utilizan. Aunque no sea necesario enviarles a un campo de entrenamiento militar, hay muchas formas de mantener la atención de forma periódica en los temas de seguridad, y ver quién necesita más entrenamiento o atención. Se pueden enviar emails falsos a los propios empleados y ver quiénes caen, o dejar abandonados memorias USB no certificadas para ver quién los utiliza en su ordenador. Cargue sólo un mensaje simple explicando cómo el dispositivo utilizado podría haber infectado el ordenador y quizá la red corporativa. El objetivo no es castigar a los empleados, sino mostrarles como un simple fallo o descuido puede poner todo el sistema corporativo en riesgo.
5.- Gestión de accesos e identidades para prevenir los agentes dobles. Los espías no son los únicos que pueden ser agentes dobles. Un reciente estudio de Intermedia descubrió que el 28% de los profesionales de TI habían accedido a sistemas pertenecientes a empleos anteriores después de dejar la compañía, y casi uno de cada cuatro jóvenes afirmó que se llevarían datos de su compañía si pudieran obtener un beneficio con ello. Gracias a las herramientas avanzadas de gestión de accesos e identidades, las empresas pueden no solo monitorizar o desactivar el uso de características específicas dentro de las aplicaciones, sino capturar también pantallazos de acciones específicas y obtener información detallada de lo que hace un usuario una vez que entra en el sistema.