3 minutes

7 sugerencias para fortalecer la seguridad informática de los fondos de cobertura

Thumbnail

7 sugerencias para fortalecer la seguridad informática de los fondos de cobertura

Un administrador de fondos de cobertura tiene la responsabilidad de proteger la información de los clientes. Lamentablemente, al involucrar millones de dólares, las redes de fondos de cobertura son blanco de organizaciones de criminales informáticos con más y más frecuencia.

Estos grupos de piratas informáticos consideran que los fondos de cobertura son blancos relativamente fáciles. Y es probable que muchas veces tengan razón. Basta con considerar el ejemplo de Sony Corp. para ver que hasta las grandes firmas con amplios recursos pueden ser vulnerables a los ataques.

En un artículo anterior, mencionamos las áreas de vulnerabilidad que pueden presentar los fondos de cobertura. En un ciberataque contra uno de estos fondos hay mucho en riesgo: los datos de clientes y empleados, los detalles secretos del fondo, etc. Para los administradores, la capacidad de demostrar que poseen seguridad de primer nivel sin dudas se convertirá en una gran ventaja competitiva a la hora de atraer clientes.

A continuación, veremos qué medidas puede tomar para abordar estas brechas de seguridad.

Cómo evaluar el nivel de preparación de su fondo de cobertura en materia de seguridad informática 

Estas son siete tareas que debería tener en cuenta cuando prepare un método y un plan para proteger sus datos:

  1. Trace un mapa de su empresa. ¿Sabe qué hay detrás de su red perimetral? Por ejemplo, ¿alguna vez realizó un inventario de la cantidad de servidores y aplicaciones que hay allí, y qué plataformas utilizan? ¿Es posible acceder a esos sistemas desde Internet?
  2. Compruebe si cuenta con la tecnología de seguridad básica. ¿Se han implementado antivirus y sistemas de supervisión de red adecuados? ¿Posee sistemas para detectar actividades sospechosas en la red? ¿Realiza copias de seguridad de los datos? ¿Cuenta con un plan de contingencia?
  3. Examine a sus proveedores de soluciones. ¿Sus recursos de TI ofrecen garantía de seguridad? Por ejemplo, ¿puede ver si tienen acreditaciones en materia de seguridad? ¿Subcontrata servicios de correo electrónico o almacenamiento? ¿Sabe qué nivel de protección de la información y el contenido ofrecen estos servicios en la nube?
  4. Proteja datos y archivos. Los datos son uno de sus activos más valiosos. Debe considerar cómo protegerlos cuando están en tránsito y en reposo. ¿Con qué facilidad se puede acceder a su red? ¿Ha pensado en las vulnerabilidades que podrían surgir durante las sesiones de acceso de los clientes, o cuando se presenta una solicitud de transferencia de fondos? ¿Sus proveedores de soluciones de TI ofrecen funcionalidades de visibilidad centralizada y de supervisión del cumplimiento para los documentos? ¿Ha considerado utilizar protección con estándar de cifrado avanzado (AES) de alto nivel? ¿Sabía que existen tecnologías de claves administradas por el cliente que ofrecen mayor posibilidad de protección?
  5. Evalúe detenidamente sus soluciones de colaboración y uso compartido de datos. ¿Alguna persona de la compañía utiliza soluciones de sincronización y uso compartido de archivos (FSS) para consumidores? Recuerde que, según un estudio reciente, estas aplicaciones pueden generar fugas de datos si no cuentan con controles y seguridad adecuados.
  6. Cree políticas internas. Defina las prácticas recomendadas en materia de seguridad y confidencialidad. (Esto incluye planificar el mejor modo en que un empleado puede tener acceso a los datos de los clientes o compartirlos, cuando es necesario). Luego establezca un procedimiento de gobernanza interna que garantice el cumplimiento de esas directivas.
  7. Prepare al personal. Capacite periódicamente a sus empleados en las prácticas de seguridad recomendadas. Asigne recursos para esta tarea, porque si ellos no cumplen, cualquier solución tecnológica estará condenada al fracaso.


Esperamos que este artículo le haya resultado útil. ¿Desea leer más acerca de la seguridad de los fondos de cobertura? Haga clic aquí para obtener más información.