Los usuarios de computadoras, en el hogar y en el trabajo, a menudo participan en comportamientos que crean riesgos de seguridad y amenazas a la privacidad, a pesar de tener una variedad de opciones de seguridad disponibles.
Al hacer clic en enlaces desconocidos, elegir contraseñas débiles y compartir información personal puede dejar abierta la computadora o el empleador de un usuario para que le roben la información.
Para las empresas, esto es especialmente preocupante porque los empleados que se involucran en comportamientos riesgosos en el hogar pueden llevar esos hábitos al lugar de trabajo, poniendo en riesgo a la empresa, a los empleados y a los clientes. Según IBM y el Instituto Ponemon, el costo promedio de unLa violación de datos para las empresas en 2017 fue de más de $ 3.5 millones.
Dé a los empleados una razón para preocuparse
Un estudio reciente publicado en el Revista de Sistemas de Información de Gestión sugiere que los gerentes y supervisores de seguridad de la información podrían tener un mayor éxito al motivar a los empleados a actuar de forma más segura evitando comandos fríos y autoritarios, y en su lugar crear mensajes de seguridad que sean identificables y brinden opciones sobre cómo los empleados pueden proteger mejor la información y responder a las amenazas.
Según el investigador y coautor de la Universidad Estatal de Washington, Rob Crossler, profesor asistente de sistemas de información de Carson College of Business, los empleados pueden no darse cuenta de que están poniendo en riesgo los datos de la compañía o tienen menos interés en tomar medidas para garantizar la seguridad porqueno son sus datos personales.
"Si desea que las personas dentro de una organización realmente cambien sus comportamientos de seguridad, debe darles una razón para que se preocupen", dijo Crossler. "Hay que motivarlos para que sean efectivos para cambiar los comportamientos".
Opciones no obligatorias
Según Crossler, cuando los empleados sienten que tienen una opción en su respuesta en lo que funciona mejor para ellos, tienden a tomar medidas que son más seguras.
Recomienda que los gerentes de sistemas de información eviten los mensajes que son demasiado rígidos en sus instrucciones, y en su lugar se enfoca en diferentes estrategias para proteger la información y responder a las amenazas. Por ejemplo :
Sus contraseñas son las claves de su vida digital, y sus cuentas en línea son una mina de oro proverbial para alguien que busca robar su identidad. Los piratas informáticos a menudo logran el robo de identidad descubriendo contraseñas en línea. Independientemente de la confianza que tenga en sus habilidades informáticas, puede aprender a crear contraseñas seguras y administrarlas mediante un administrador de contraseñas. Un administrador de contraseñas es un software que ayuda a realizar un seguimiento de varias contraseñas. Recomendamos utilizar Dashlane, 1Password, KeePass o LastPass. Cada una de estas es una solución adecuada,así que siéntete libre de elegir el software que más te guste como administrador de contraseñas.
El objetivo es "cambiar la conversación para que se trate de una asociación", dijo Crossler. "El enfoque debe ser 'Estamos juntos en esto, y usted tiene opciones sobre lo que puede hacer para ayudar', en lugar de 'Usted tienehacer esto o aquello '"
Mejor seguridad no perfección
"Cuando se trata de asegurar lo que estás haciendo, todos fallaremos. No vamos a ser perfectos. Los ataques de phishing se están volviendo tan buenos que incluso el individuo más alerta va a cometer un error", dijo"Si fracasan en sus acciones, se debe alentar a los empleados a informarlo de inmediato y hacer lo correcto sin temor a ser reprendidos".
Las organizaciones pueden trabajar para protegerse contra las amenazas de seguridad y alentar a sus empleados a tomar mejores decisiones al proporcionar información y capacitación en seguridad con mayor frecuencia durante todo el año, dijo Crossler. Los gerentes y supervisores también pueden encontrar la información más reciente sobre temas de seguridad yamenazas, así como acceder a recursos actualizados de educación y capacitación, en el sitio web del Equipo de preparación para emergencias informáticas de los Estados Unidos http://www.us-cert.gov .
Fuente de la historia :
Materiales proporcionado por Universidad Estatal de Washington . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :