Pasar al contenido principal

Tema: Seguridad de los proveedores

DESCARGUE/IMPRIMA EL PDF Haga la prueba

Puede que su negocio tenga proveedores con acceso a su información delicada.

Asegúrese de que esos proveedores estén tomando las medidas necesarias para proteger sus propias computadoras y redes. Por ejemplo, ¿qué sucedería si su contable pierde su computadora portátil con toda su información financiera? ¿O si la red de un proveedor que está conectada con su red sufre un ataque? El resultado: los datos de su negocio y la información personal de sus clientes puede terminar en las manos equivocadas — lo cual pone en riesgo a su negocio y a sus clientes.

Cómo monitorear a sus proveedores

Póngalo por escrito

Incluya disposiciones de seguridad en los contratos con sus proveedores, como por ejemplo, un plan para Wevaluar y actualizar los controles de seguridad debido a que en las amenazas cambian. No negocie las disposiciones de seguridad que son cruciales para su compañía.

Verifique el cumplimiento

Establezca procesos que le permitan confirmar que los proveedores cumplen sus reglas. No crea sólo en las palabras.

Haga cambios según sean necesarios

Las amenazas de seguridad cibernética cambian rápidamente. Asegúrese de que sus proveedores mantengan su seguridad actualizada.

Cómo proteger su negocio

Controle el acceso

Establezca controles en las bases de datos que contengan información delicada. Limite el acceso según lo que sea necesario que sepa cada proveedor, y sólo por la cantidad de tiempo que el proveedor lo necesite para hacer un trabajo.

Salvaguarde sus datos

Use un sistema de codificación potente y correctamente configurado. Esto protege la información delicada en el proceso de transferencia y almacenamiento.

Proteja su red

Exija contraseñas sólidas: por lo menos 12 caracteres con una combinación de números, símbolos y letras mayúsculas y minúsculas. Nunca reutilice las contraseñas, no las comparta y limite la cantidad de intentos incorrectos de inicio de sesión para restringir los ataques de predicción de contraseñas.

Use un sistema de autenticación de múltiples factores

Exija una autenticación de múltiples factores para acceder a las áreas de su red que contengan información delicada. Esto requiere algunos pasos adicionales además de iniciar la sesión con una contraseña – como un código temporario en un teléfono inteligente o una llave que se inserta en una computadora.

Qué hacer si un proveedor sufre un incidente de seguridad de datos

Establezca contacto con las autoridades

Reporte el ataque de inmediato a su departamento de policía local. Si no están familiarizados con las investigaciones de compromisos de información, establezca contacto con su oficina local del FBI.

Confirme que el proveedor haga las reparaciones

Si su negocio decide seguir trabajando con ese proveedor, asegúrese de que repare las vulnerabilidades y le garantice que su información estará protegida en el futuro.

Notifique a los clientes

Si sus datos o la información personal quedó comprometida, asegúrese de notificar a las partes afectadas ya que podrían estar en riesgo de un robo de identidad. Busque información sobre cómo hacerlo en Data Breach Response: A Guide for Business (disponible en inglés).

DESCARGUE/IMPRIMA EL PDF Haga la prueba


Recursos Adicionales

Vea éstos recursos adicionales, tales cómo guías descargables,
para poner a prueba sus conocimientos sobre ciberseguridad.