No es un secreto que los procesos de digitalización en las organizaciones se aceleraron con la llegada de la pandemia por Covid-19. Lo que se había previsto avanzar en los siguientes 7 ó 10 años, se dio en tan solo año y medio.
Esto ha expuesto a las empresas e instituciones, en general, a una mayor cantidad de riesgos por concepto de Ciberseguridad.
Sin embargo, esto puede solucionarse si se cuenta con, por ejemplo, un software en gestión de Capital Humano y así, proteger activos de un área que es estratégica en la operación de cualquier organización.
En este sentido, cuando se adquiere esta clase de software, no solo hay que considerar el entorno de alojamiento de la información, también el diseño de su aplicación.
Características fundamentales de un Software de nómina
Entre las características fundamentales que un software de Nómina debe contar para considerarse auténticamente seguro, están:
- Sanitización de datos
- Encriptación a nivel empresarial
- Encriptación de la base de datos
- Protección contra robos de sesión
- Cifrado de Grado Militar
- Sofisticado Firewall para proteger servidores remotos
Indudablemente, ésta puede ser una herramienta de gran utilidad para los responsables del área de RR.HH.
También, y con el fin de garantizar la confiabilidad, disponibilidad e integridad de la información de la empresa, Recursos Humanos debe colaborar estrechamente con el área de Seguridad de la Información para revisar conjuntamente las necesidades del personal y los riesgos a los que puede estar expuesto.
El objetivo es dar al talento las herramientas necesarias para que mejore su desempeño en la nueva forma de operar, recibiendo la capacitación adecuada para identificar diversas amenazas, entre ellas, el phishing.
Estrategia de ciberseguridad para gestores de capital humano
Algunos aspectos que pueden considerarse como un buen principio por parte de los gestores de Capital Humano para generar una estrategia de ciberseguridad robusta, son los siguientes:
- Inventarios críticos: es básico contar con un inventario de la información considerada crítica, identificando si se encuentra en equipos remotos; localmente en las computadoras del personal, o en la nube.
- Usuarios privilegiados: es necesario saber quiénes poseen privilegios para acceder a la información considerada crítica, incluyendo proveedores o terceros.
- Acceso otorgado: a medida que se relajan los controles para facilitar la operación remota, se debe identificar qué usuarios han cambiado sus permisos de acceso para tal objetivo.
- Resguardos: resulta imprescindible contar con medidas de resguardo o back up de los equipos remotos, ya que mucha de la información procesada se guarda de forma local en dichos equipos.
- Monitoreos: conviene revisar continuamente a los usuarios con mayores privilegios y monitorear la actualización de sus accesos, así como sus actividades en línea, incluyendo los intentos fallidos de ingreso a cierta información, programas o aplicaciones.
En caso de que existan procesos manuales no cubiertos por los sistemas, se requieren mecanismos adicionales de monitoreo mediante indicadores clave de riesgo (KRI, Key Risk Indicators) para anticipar de manera más eficiente posibles desvíos de cumplimiento del control. Para ello se establece un rango de tolerancia de incumplimiento. - Concientización: es importante capacitar continuamente al talento en temas de ciberseguridad, como por ejemplo, en las nuevas tendencias en el robo de información y el reemplazo de identidades, los mecanismos de protección de la información y la seguridad informática.
Con el fin de proteger a la empresa, RR.HH. debe asegurarse de que, al momento de ser contratado, el personal firme la aceptación y conformidad de las políticas corporativas en materia de seguridad de la información y otras relacionadas.
Además, el área de Gestión de Capital Humano debe contar con una bitácora de las capacitaciones en la materia, ya que estos cursos favorecen que el talento desempeñe con éxito sus funciones, contrarrestando los riesgos que pudiera enfrentar.
Hay que recordar que las áreas más vulnerables son aquellas con mayor exposición a terceros, así como las más relacionadas con los aspectos financieros, y las que gestionan información altamente confidencial, crítica para la operación.
No se arriesgue a formar parte de las estadísticas negativas que los ciberataques provocan en todo el mundo. Hoy más que nunca, es necesario incorporar nuevas y mejores prácticas de seguridad para proteger información de valor de su organización.
Fuentes de Consulta:
Andreani, C. (Julio 7, 2020). Recursos Humanos: un aliado en la nueva normalidad. KPMG. Recuperado de: https://home.kpmg/mx/es/home/tendencias/2020/07/recursos-humanos-un-aliado-de-la-ciberseguridad-en-la-nueva-normalidad.html
Guía empresarial Fortia. Pago, administración y asistencia. 10 puntos clave que debes tomar en cuenta al elegir un software de recursos humanos