Saltar al contenido

Consejos de recuperación de datos para empresas de contabilidad

Las violaciones de datos se han convertido, por desgracia, en algo común en nuestras modernas vidas empresariales y personales, y si su empresa está en el extremo receptor es todo sobre el acceso y la recuperación. Por ello, te traemos este blog de Patrick Ross de Entigrity para ayudarte con esta eventualidad.

La mayoría de las veces, los contadores siguen cayendo bajo los escáneres de los piratas informáticos y acaban siendo víctimas de ataques de seguridad cibernética. Una vez clasificado como el mejor consultor de seguridad cibernética del mundo, incluso Deloitte admitió en marzo de 2017 ser una de esas víctimas, lo que aparentemente indica que siempre hay que tener un plan B en marcha si las cosas van mal.

Consejos de recuperación de datos para empresas de contabilidad
Consejos de recuperación de datos para empresas de contabilidad

Si una organización como esa puede ser atacada, cualquiera puede. Más importante aún, cada brecha deja una huella persistente, si no duradera, en la marca de una empresa.

Sin embargo, lo mejor que se puede hacer en esta situación es recuperarse tan rápido como sea posible. Con una adecuada planificación de la respuesta y un enfoque vigilante, la recuperación podría ser más rápida y se podrían evitar muchos daños.

1. Evaluar la gravedad y el alcance del incidente

Si se pierde o se roba una computadora portátil u otro dispositivo portátil, identifique los datos que puedan haber estado expuestos y determine si esos materiales están protegidos por una contraseña o un cifrado. Considere la posibilidad de contratar a expertos forenses en tecnología de la información para determinar el alcance del problema.

Además, si existe la posibilidad de que se produzca un robo de identidad u otra actividad delictiva, se debe informar de la situación a los organismos de represión competentes.

2. Tener un Plan de Respuesta a Incidentes

Tan pronto como se descubre una brecha en los datos, el plan de respuesta debe ponerse en marcha. Generalmente, el mejor enfoque es desconectar todos los dispositivos de trabajo y desplegar el equipo de TI (o el consultor) en acción.

La información más importante que hay que averiguar lo antes posible es la naturaleza exacta de la infracción, el alcance del daño y quién es responsable de la infracción. Al crear su plan de respuesta, puede que quiera crear respuestas para unos pocos niveles diferentes de violaciones de datos, con pasos de respuesta detallados establecidos para cada tipo de violación.

Este plan debe esbozar lo que hay que hacer y con quién hay que ponerse en contacto después de una violación de datos. Debe ser una guía paso a paso de lo que necesita hacer para cumplir con las leyes estatales y federales e informar a los clientes afectados sobre el incidente.

3. Informar a los clientes potencialmente afectados

Esta es una decisión muy importante y crítica para informar al cliente sobre tales percances. Aunque se entiende que la credibilidad de su firma podría estar en riesgo, pero debe hacerse de todos modos. Eso es porque las brechas de datos no se trata sólo de datos perdidos.

Se trata de la pérdida de confianza y las pequeñas empresas de contabilidad dependen de esa confianza para mantener su base de clientes. Cuando se ha construido una base de clientes durante años de trabajo duro y tienes que informarles que sus números de la Seguridad Social y sus registros financieros están ahora en manos de criminales que buscan cometer fraude

4. El software de despliegue define los servicios de perímetro

Las empresas también deben evaluar constantemente los últimos avances en la seguridad de la red. Los servicios de perímetro definido por software (SDP), por ejemplo, bloquean las comunicaciones entre las aplicaciones de la empresa y los dispositivos del usuario final para evitar posibles ataques a través de Internet.

El SDP reduce los riesgos de seguridad en Internet haciendo que las aplicaciones y recursos críticos sean invisibles para todos hasta que los usuarios finales y los dispositivos sean autenticados y autorizados. Estos avances están diseñados para reducir los posibles incidentes de violación de datos a medida que más empresas adoptan nuevas tecnologías.

Además, durante el proceso de recuperación, se debe aprender de los incidentes del pasado y asegurarse de seguir protocolos más estrictos para no dejar que esos estragos se repitan de nuevo. Algunos de los pasos que se pueden dar son:

  • Requiere una autenticación de dos factores para el acceso al correo electrónico desde Internet.
  • Requerir el acceso a la Red Privada Virtual (VPN) para los teletrabajadores y viajeros que acceden a las redes de las empresas. Anime a los viajeros a anotar las horas de uso del dispositivo de viaje, las ubicaciones y otros detalles, incluidas las conexiones y las cuentas utilizadas.
  • Limitar el acceso administrativo de los empleados a sus dispositivos; si se requiere acceso administrativo para la función de trabajo, promulgar una política que restrinja el uso o la instalación de aplicaciones de terceros no aprobadas.
  • Si es posible, proporcione a los empleados dispositivos de viaje que puedan reconstruirse a su regreso; limite el acceso desde estos dispositivos y mantenga las líneas de base conocidas para agilizar la revisión forense digital.

También sugerimos que se apliquen algunas prácticas y políticas para evitar tales percances, como mantener actualizados los sistemas operativos, los antiviruses, los cortafuegos; tener una política de contraseñas sólidas, el uso de dispositivos seguros con posibilidad de seguimiento; los datos de reserva también deben estar encriptados, etc.

Se puede escapar de muchos problemas si tienes empleados capacitados y derechos administrativos limitados. Cuanto más informado estés, mejor estarás asegurado.

El artículo apareció originalmente en el sitio del blog Entigrity.

Artículos relacionados

Cómo prevenir el fraude cibernético

Ciberseguridad para los profesionales de la contabilidad