Icono del sitio aTurnos Blog

CIBERSEGURIDAD: Almacenamiento de datos e información en la empresa

ciberseguridad

Normalmente la mayoría de los ciberataques que muchas de las empresas sufren actualmente es por falta de seguridad en su almacenamiento de datos, concretamente el 91,8% de empresas españolas sufrieron al menos un ciberataque en 2022, según un informe de CyberEdge Group.

¿En qué consiste la ciberseguridad?

La ciberseguridad es un aspecto fundamental para proteger la información sensible, incluyendo los datos de los empleados y el almacenamiento de información. La falta de ciberseguridad se posiciona entre los diez primeros riesgos globales a los que se enfrenta la humanidad, según el último Informe sobre Riesgos Globales del Foro Económico Mundial. Por ello, es importante estar atento de las últimas amenazas en seguridad informática y ajustar las medidas en consecuencia.

 

¿Cómo garantizar la seguridad informática en la empresa?

Algunas de las recomendaciones y aspectos a tener en cuenta por parte de las empresas y empleados, independientemente de su tamaño (incluidas las pymes) son los siguientes:

 

Concienciación y formación

Educar a los empleados sobre las mejores prácticas de seguridad informática es fundamental. Deben estar al tanto de los riesgos, como el phishing, los correos electrónicos maliciosos y la importancia de mantener contraseñas seguras.

 

Políticas de seguridad

Es necesario establecer políticas claras y detalladas sobre la seguridad de la información en la empresa. Estas políticas deben abordar el acceso a los datos de los empleados, las responsabilidades de los empleados en términos de seguridad y las consecuencias de incumplir las políticas.

 

Control de acceso limitado

Implementar un sistema de control de acceso a la información para restringir el acceso no autorizado a los datos de los empleados ayuda a prevenir y evitar riesgos de ciberataques. Esto implica la asignación de permisos y privilegios adecuados a cada empleado según sus responsabilidades laborales.

 

Autenticación sólida y contraseñas seguras

El empleo de medidas de autenticación sólidas, como contraseñas robustas, autenticación de dos factores y autenticación biométrica, son algunos de los consejos, siempre y cuando sea posible. Esto ayuda a prevenir el acceso no autorizado a los datos.

 

Encriptación de datos

Almacenar los datos de los empleados y cualquier otra información sensible en forma encriptada. Esto garantiza que, incluso si un atacante obtiene acceso a los datos, no podrán descifrarlos sin la clave de encriptación correspondiente.

 

Actualizaciones y parches de seguridad

Es fundamental mantener los sistemas y software actualizados con los últimos parches de seguridad. Los atacantes a menudo aprovechan las vulnerabilidades conocidas en el software desactualizado para acceder a los datos.

 

Copias de seguridad regulares

Realizar copias de seguridad periódicas de los datos de los empleados y almacenarlas en ubicaciones seguras y separadas. Esto garantiza que, en caso de un incidente de seguridad, los datos puedan ser restaurados sin problemas.

 

Monitoreo y detección de amenazas

Implementar soluciones de seguridad avanzadas que monitoreen y detecten actividades sospechosas en la red que incluya el uso de sistemas de detección de intrusiones, firewalls y software antivirus actualizado para prevenir todo tipo de ataques informáticos.

 

Gestión de incidentes

Establecer un plan de respuesta a incidentes que defina los pasos a seguir en caso de una violación de seguridad. Esto garantiza una respuesta rápida y eficiente para minimizar el impacto de cualquier brecha de seguridad.

 

Evaluaciones de seguridad regulares

Realizar auditorías y evaluaciones de seguridad periódicas en los sistemas informáticos de las empresas para identificar posibles brechas y vulnerabilidades en el sistema. Estas evaluaciones pueden ayudar a fortalecer las medidas de seguridad existentes.

 

El papel de los empleados en la ciberseguridad

Es crucial que todos los trabajadores estén involucrados en la protección contra ciberataques y virus informáticos en la empresa.

Existen diversos métodos utilizados para engañar a los empleados, pero el ciberataque que resulta más común en las empresas en un sistema informático es el "phishing". En este tipo de ataque, un empleado recibe un correo electrónico aparentemente legítimo de una fuente confiable, como un banco o una empresa conocida. Sin embargo, el correo electrónico en realidad es fraudulento y busca engañar al empleado para que revele información confidencial, como contraseñas, números de cuenta o datos personales. Dicho correo electrónico suele tener un aspecto convincente, con logotipos y diseños similares a los de la entidad suplantada. Puede contener un mensaje urgente que presiona al empleado a tomar medidas inmediatas, como hacer clic en un enlace adjunto o proporcionar información confidencial en un formulario en línea. Si el empleado cae en la trampa y proporciona la información solicitada, los ciberdelincuentes pueden utilizarla para acceder a sistemas internos, realizar transacciones no autorizadas o robar información sensible.

Por ello, además de las acciones preventivas de este tipo de ataques citadas en el apartado anterior, es beneficioso disponer de una estrategia de comunicación interna efectiva, de modo que los empleados desconfíen de las solicitudes sospechosas y se les informe rápidamente en caso de cualquier incidencia. Esto fomenta un ambiente de colaboración y vigilancia en el que todos están alerta y contribuyen a la seguridad de la empresa.

 

¿Cómo ayuda aTurnos a tener un almacenamiento de datos seguro?

Por un lado, gracias al procedimiento de autenticación Single Sign On en aTurnos, el usuario es habilitado en una web mediante la generación de un token de acceso como método de que los usuarios tengan contraseñas seguras y puedan tener un acceso integrado fácil y sencillo con otros sistemas.

En este sentido, aTurnos puede integrarse con el portal del empleado existente y mostrar diferentes funcionalidades según las necesidades; además, resulta transparente para los empleados. Por ejemplo, poner un frame dentro del portal donde se hace un login de forma automática mediante Single Sign-On.

La gestión de credenciales se puede gestionar con aTurnos o validarla contra un Active Directory (servicio de directorio que proporciona una ubicación central de seguridad y administración de red) mediante SAML (Security Assertion Markup Language). Esta diferenciación puede ser a nivel de usuario. Ocurre en muchas empresas que hay trabajadores corporativos y trabajadores externos que comparten equipo y planificación pero tienen diferente gestión de credenciales, por tanto esta función resulta muy útil. De forma esquemática quedaría de la siguiente forma:

Para más información sobre el procedimiento de autenticación Single Sign On en aTurnos, haz clic en el siguiente enlace.

Por otro lado, en aTurnos disponemos de un API (https://api.aturnos.com/) para que los sistemas de nóminas, ERP´s, sistemas de RRHH o cualquier otro sistema de terceros pueda integrarse de manera dinámica y de una forma transparente a los servicios gracias a las tecnologías Rest Services y JSON que se implementa en aTurnos sobre HTTPS. El cliente dispone de un Token generado por aTurnos que le permite recuperar de manera segura la información y volcar datos de forma automática y segura mediante el interfaz definido.

Por último, cabe destacar que en aTurnos, la gestión documental es un proceso muy rápido y seguro. Gracias al módulo de documentos, tanto los trabajadores como los administradores podrán subir, ver y descargar todo tipo de documentos que la empresa les facilite, teniendo la opción de privatizar la información con los permisos facilitados. No obstante, existe la posibilidad de que el proceso de información de datos se transfiera desde cualquier software de RRHH a aTurnos y viceversa.