▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Riesgos Cibernéticos

▷ Lee Gratis Nuestras Revistas

Riesgos Cibernéticos

Este elemento es una ampliación de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs]

Riesgos Cibernéticos en caso de Pandemia

Los empleadores están gestionando los innumerables riesgos y desafíos que plantea la pandemia de coronavirus y sus esfuerzos de contención. (Tal vez sea de interés más investigación sobre el concepto). Con el correspondiente aumento del trabajo a distancia, la seguridad de los datos debe ser una prioridad entre ellos.

Frente a una pandemia mundial (o global) y a las órdenes de permanecer en casa de los gobiernos estatales y locales, todos los empleados que pueden teletrabajar lo hacen a distancia. Trabajar desde casa durante estos tiempos difíciles es una política esencial de la empresa.

Puntualización

Sin embargo, el fuerte e imprevisto aumento del teletrabajo -implementado sin aviso previo ni oportunidad de planificar en consecuencia- conlleva el correspondiente aumento de las amenazas a la seguridad cibernética. Los empleadores se enfrentan a muchos desafíos a raíz de una emergencia de salud pública sin precedentes. La gestión de los riesgos de violación de datos y otros ciberataques se encuentran entre los más críticos.

La ciberseguridad ha sido una preocupación cada vez mayor en los últimos años, y las violaciones de los datos han causado estragos en las empresas que han sido presa, interrumpiendo las operaciones y amenazando con la responsabilidad de toda la clase cuando la información de los empleados o clientes se ve comprometida.Si, Pero: Pero el inicio de la pandemia de coronavirus y la correspondiente

El aumento exponencial del teletrabajo representa una oportunidad para los hackers de datos. Esto es especialmente cierto dado que el hogar típico tendrá muchas menos protecciones de seguridad cibernética que el entorno de trabajo in situ, la oficina.

Los empleadores que han implementado el teletrabajo como medida de emergencia en respuesta a la pandemia han tenido pocas posibilidades de poner en marcha los protocolos adecuados para proteger sus datos, para desarrollar políticas escritas de seguridad de datos, capacitar a los empleados en las mejores prácticas de seguridad cibernética a distancia y prepararse para el pico de la demanda de TI.

Protección

Las medidas rigurosas de seguridad de los datos son esenciales para minimizar el riesgo y salvaguardar los datos, sistemas, empleados y clientes de la empresa. A medida que la fuerza de trabajo se asienta en el modo de permanencia en el hogar para el futuro previsible, hay numerosas medidas de protección que los empleadores pueden implementar para garantizar la seguridad de los datos en el entorno de trabajo a distancia:
• Restringir a los empleados de realizar negocios de la empresa y de acceder a los sistemas internos a través de una red no segura. Exigirles que accedan a los datos de la empresa a través de una red privada virtual (VPN) u otra conexión segura. Aumentar las conexiones VPN de la organización para satisfacer la demanda, o seleccionar el acceso VPN de los empleados según sea necesario.
• Asegurarse de que las computadoras remotas de la organización estén equipadas con los servicios de software de encriptación y firewalls más actualizados y que los parches de seguridad se actualicen continuamente.
• Considere qué empleados necesitan acceso remoto a los sistemas y datos de la empresa, y proporcione solo el acceso necesario para llevar a cabo sus tareas específicas. Considere también si puede ser simplemente demasiado arriesgado que los empleados que requieren acceso a información de la empresa, del cliente o del empleado altamente confidencial trabajen a distancia en un entorno menos seguro. Esto es particularmente cierto para los empleadores de los sectores de la atención de la salud, la banca y otros sectores similares sensibles a los datos y altamente regulados.
• Restringir el uso de las computadoras portátiles de la empresa a los empleados para uso doméstico solamente.
• Confirme que los empleados que acceden a la red desde sus propias computadoras y dispositivos mantienen actualizadas las protecciones antivirus y de malware.
• Asegúrese de que su departamento de TI conserve la capacidad de acceder, controlar y eliminar la información de los teléfonos móviles, ordenadores portátiles o cualquier otro equipo propiedad de los empleados a través de los cuales realizan las transacciones de la empresa y acceden a los datos de la red.
• Aplicar políticas estrictas de protección de contraseñas con autenticación multifactorial. Enfatizar a los empleados la importancia de las contraseñas robustas para disuadir los ciberataques.
• Alerta a los empleados sobre los intentos de “phishing” y cómo detectarlos. (Ya se ha desatado un brote de estafas por correo electrónico relacionadas con el coronavirus, en un momento en que los empleados son particularmente susceptibles). Un recurso útil: la guía de la Comisión Federal de Comercio sobre cómo reconocer y evitar las estafas de phishing.
• Asegurarse de que la tecnología de la información tiene los recursos necesarios para proporcionar un apoyo acelerado y una mayor vigilancia de la seguridad durante este período crítico de gran demanda.
• Proporcionar una línea telefónica de ayuda informática las 24 horas para que los empleados informen sobre fallos en la seguridad de los datos o incidentes sospechosos.

Prevención

Ninguna organización es inmune a los ciberataques. Todos los empleadores, grandes y pequeños, tienen datos sensibles de interés para los piratas informáticos -números de seguridad social de los empleados, información sobre cuentas de depósito directo y otra información valiosa- y los empleadores tienen la obligación legal de proteger estos datos. La preparación es clave:
• Exigir a los empleados que firmen acuerdos formales de teletrabajo que afirmen su cumplimiento de los protocolos de seguridad de datos y exponer claramente las consecuencias de no hacerlo.
• Llevar a cabo una capacitación en línea para los empleados sobre la seguridad de los datos, incluyendo cómo evitar los riesgos y cómo informar sobre las vulnerabilidades o las presuntas infracciones.
• Realizar una evaluación de riesgos para “estresar” sus sistemas informáticos e identificar las vulnerabilidades.
• Revise su póliza de seguro contra el incumplimiento de datos para asegurarse de que sigue cumpliendo las necesidades de cobertura en este entorno de alto riesgo.
• Revise los contratos de proveedores que impliquen el acceso de terceros a los datos confidenciales de su organización para asegurarse de que contienen las protecciones de indemnización adecuadas.
• Evalúe la seguridad y la capacidad de recuperación de sus sistemas de copia de seguridad de los datos (incluyendo si el sistema está ubicado de forma segura en el sitio off, en caso de que el sitio principal de la empresa se vea comprometido), y actúe con prontitud para remediarlas deficiencias.
• Manténgase al día de los cambios legales y reglamentarios que afectan a la obligación de su organización de asegurar los datos de empleados y clientes. Es vital, con mucha antelación a un incidente de incumplimiento, identificar la miríada de estatutos y reglamentos que se aplican a su organización, ubicación e industria, junto con las obligaciones impuestas por cada uno.
• Determine qué tipo de notificación deberá proporcionar su organización a los afectados por el incumplimiento, y redacte plantillas de notificación para su uso inmediato.
• Elaborar un plan formal de incidentes de violación de datos que sirva como hoja de ruta de la organización para responder a una violación de datos. El plan debe identificar los miembros del equipo interno y externo que participarán, y sus funciones, así como una estrategia de comunicaciones y medios de comunicación. (Tal vez sea de interés más investigación sobre el concepto). Revisar y actualizar el plan de acuerdo con los cambios en la organización, el entorno de riesgo y la ley.

▷ Lo último (en 2026)
▷ Si te gustó este texto o correo, considera compartirlo con tus amigos. Si te lo reenviaron por correo, considera suscribirte a nuestras publicaciones por email de Derecho empresarialEmprenderDineroMarketing digital y SEO, Ensayos, PolíticasEcologíaCarrerasLiderazgoInversiones y startups, Ciencias socialesDerecho globalHumanidades, Startups, y Sectores económicos, para recibir ediciones futuras.

Basado en la experiencia de varios autores, mis opiniones, perspectivas y recomendaciones se expresarán a continuación (o en otros lugares de esta plataforma, respecto a las características en 2026 o antes, y el futuro de esta cuestión):

📬Si este tipo de historias es justo lo que buscas, y quieres recibir actualizaciones y mucho contenido que no creemos encuentres en otro lugar, suscríbete a este substack. Es gratis, y puedes cancelar tu suscripción cuando quieras:

Qué piensas de este contenido? Estamos muy interesados en conocer tu opinión sobre este texto, para mejorar nuestras publicaciones. Por favor, comparte tus sugerencias en los comentarios. Revisaremos cada uno, y los tendremos en cuenta para ofrecer una mejor experiencia.

Respuesta

Una organización que experimente una filtración de datos, a pesar de las medidas preventivas, debe estar preparada para actuar inmediatamente. Una respuesta rápida será fundamental para reducir al mínimo los daños, así como para garantizar el cumplimiento de las leyes sobre la violación de datos.

Activen su plan de incidentes de violación de datos. Notificar a las fuerzas del orden. Consulte con los profesionales de seguridad cibernética para localizar y aislar la fuente de la violación, diagnosticar la naturaleza y el alcance del daño, y asegurarse de que la violación no está en curso, se corta el acceso del ciberintruso, y se elimina cualquier malware. Emitir un aviso inmediato, de acuerdo con los requisitos legales y éticos, a las personas cuyos datos hayan sido comprometidos. Apoyar a los empleados y a otras personas personalmente afectados por la violación proporcionando protección contra el robo de identidad, supervisión de crédito y otros apoyos.

Datos verificados por: LI

▷ Esperamos que haya sido de utilidad. Si conoces a alguien que pueda estar interesado en este tema, por favor comparte con él/ella este contenido. Es la mejor forma de ayudar al Proyecto Lawi.
▷ Lee Gratis Nuestras Publicaciones
,Si este contenido te interesa, considera recibir gratis nuestras publicaciones por email de Derecho empresarial, Emprender, Dinero, Políticas, Ecología, Carreras, Liderazgo, Ciencias sociales, Derecho global, Marketing digital y SEO, Inversiones y startups, Ensayos, Humanidades, y Sectores económicos, en Substack.

Foro de la Comunidad: ¿Estás satisfecho con tu experiencia? Por favor, sugiere ideas para ampliar o mejorar el contenido, o cómo ha sido tu experiencia:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.

Descubre más desde Plataforma de Derecho y Ciencias Sociales

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo