10 sugerencias para que RH de la mano con el TI formen una fortaleza en seguridad cibernética:
1. Usar una red privada virtual, o VPN, en lugar de WiFi pública.
Ya que se puede poner los datos internos de la compañía en mayor riesgo. Una conexión VPN asegura que las comunicaciones estén encriptadas, evitando que los cibercriminales las intercepten.
2. Requerir contraseñas seguras y buenos hábitos de contraseñas.
Una contraseña segura es su primera línea de defensa contra los atacantes que intentan obtener acceso no autorizado a sus datos.
3. Instar con precaución antes de hacer clic.
La mayoría de las brechas de datos surgen de ingeniería social y ataques de malware phishing.
4. Limitar el acceso de los empleados a los datos de la compañía.
Comienza con el acceso de saber quién puede tenerlos, además de que datos, correos electrónicos, sitios web, etc. de la compañía.
5. Rastrear todos los dispositivos.
RH necesita registrar cada dispositivo que tenga cada empleado y asignarlos a cada persona. La administración puede iniciar sesión de forma remota para apagar cualquier dispositivo que crea que está siendo mal utilizado.
6. Limitar el uso personal de los dispositivos de trabajo.
Los trabajadores deben saber que un dispositivo de trabajo está diseñado para ese fin y que no deben almacenar contraseñas o fotos personales en los dispositivos.
7. Alentar a los empleados a reportar rápidamente sus "ciber errores"
Agradezca al empleado que admite que hizo clic en un enlace incorrecto o que abrió un archivo adjunto que no debería tener. TI necesita saber estas cosas lo antes posible.
8. Entrenar a los empleados regularmente.
La capacitación debe ser parte de la incorporación y debe tener lugar anual o semestralmente, además de que las directrices sean fácilmente accesibles en el sitio web interno de la compañía.
9. Hacer que la seguridad cibernética sea parte de la exclusión.
Si va a hacer un despido o una terminación planificada, haga que la gente de tecnología se alinee y esté lista para partir inmediatamente después de la terminación, para evitar que un empleado descontento intente tomar represalias a través de un ciberdelincuente.
10. Utilice la supervisión de seguridad basada en la I.A. para encontrar irregularidades.
Estos sistemas pueden identificar debilidades, incluso hasta una actividad inusual de un solo empleado.