Gracias a las tecnologías modernas, it’s más fácil que nunca para las empresas ofrecer reuniones, seminarios web y eventos a través de internet. Mientras que el impulso hacia reuniones virtuales e híbridas se aceleró debido a los confinamientos por COVID-19 y a las preocupaciones de seguridad, las empresas han aprovechado la oportunidad de alcanzar audiencias más grandes y más distantes en línea.
Pero las empresas deben equilibrar estos beneficios con nuevos riesgos y amenazas. Esto es especialmente cierto hoy, cuando los eventos virtuales e híbridos están alcanzando madurez y la novedad inicial del formato ha dado paso a medidas más claras de rendimiento. Dado que las organizaciones son responsables de proteger una gran cantidad de datos de asistentes y ponentes, la ciberseguridad es una preocupación crucial para los gestores de eventos en línea. Según sus objetivos, los hackers pueden intentar robar los datos de su empresa, los datos personales y de pago de los asistentes, o pueden buscar propagar malware en los dispositivos de los asistentes.
Una ciberseguridad robusta es clave para minimizar estos riesgos y proteger su reputación, junto con los datos de su audiencia’. Para las organizaciones, otra preocupación es cumplir con regulaciones estrictas de privacidad de datos como el GDPR en la UE o leyes estatales estadounidenses como el CCPA en California. No cumplir con el GDPR, por ejemplo, puede costar €20 millones o hasta el 4 % de la facturación global anual.
While Interprefy isn’t a data security company, we are ISO 27001 certified and our Information Security Management Systems is aligned with standards in the area of data security and recommended best practices. Drawing from our expertise and experience with online and hybrid events, we’ve put together a checklist for organisations looking to improve their event cybersecurity. Let’s dive in.
Lista de verificación de seguridad de datos para su evento en línea
Haga clic aquí para abrir y descargar la lista de verificación
-
Forme a su personal y designe a un especialista en seguridad digital
Every device, software program or user account is a potential entry point into your virtual event. Training staff in cybersecurity is essential to minimise the risk of being hacked. At the same time, you should elect a digital security champion to educate your staff, keep up with the latest cybersecurity measures and push for greater data protection.
Su especialista en seguridad digital puede estar a nivel de CISO o inferior, siempre que establezca una responsabilidad clara y su oficial de seguridad cuente con los recursos necesarios para mejorar la seguridad de los datos. Al promover a alguien al puesto de especialista en seguridad digital, dedique recursos para ayudarle a convertirse en experto en ciberseguridad.
-
Documente exactamente qué datos se recopilan, dónde se almacenarán y cómo se utilizarán
Para proteger sus datos, su organización necesita una visión clara de qué datos se han recopilado y dónde se pueden localizar. Desarrollar un sistema de inventario de datos y activos es fundamental para obtener una visión completa de la recopilación y el almacenamiento de sus datos. Una vez que cuente con esta visión, asegúrese de que solo se recopilen los datos esenciales y de que el propósito de dichos datos se comprenda desde el principio. Esto le ayudará a optimizar la recopilación de datos y a evitar llenar sus servidores con información sensible que aporte poco valor a su organización. Con un inventario de datos, también puede programar la eliminación de datos para evitar que sean olvidados y potencialmente robados en el futuro. Después de establecer el inventario de datos, recuerde implementar un esquema de clasificación de datos basado en los principios de disponibilidad, integridad y confidencialidad.
Con un inventario de datos, también puede programar la eliminación de datos para evitar que se olviden y potencialmente sean robados en una fecha posterior.
Una vez establecido el inventario de datos, recuerde implementar un esquema de clasificación de datos de acuerdo con los principios de disponibilidad, integridad y confidencialidad.
-
Identifique las vulnerabilidades potenciales de su ecosistema tecnológico
¿Pondría una moneda en su bolsillo si supiera que su bolsillo tiene un agujero? Probablemente no. De manera similar, usted no lo haría ’ almacenar sus datos en un sistema vulnerable — donde los hackers pueden acceder fácilmente a sus datos.
Entonces, ¿cómo tapa los agujeros de su sistema? El primer paso es mapear todas las tecnologías y herramientas que se utilizan en su evento. Cada una es una vulnerabilidad potencial que puede ser explotada si las medidas de seguridad del proveedor’s están desactualizadas o no se han tomado otras precauciones. Con un mapa de sistemas, su especialista en seguridad de datos puede trabajar para limitar las vulnerabilidades en cada punto donde los datos se trasladan de un sistema a otro.
-
Verifique las credenciales de seguridad de todos los proveedores y vendedores externos
Al utilizar servicios de tecnología para eventos, busque asociarse con proveedores que cuenten con acreditación de seguridad de datos conforme a instituciones de renombre como la Organización Internacional de Normalización (ISO). Estas certificaciones demuestran que los proveedores siguen normas estrictas y reconocidas globalmente en ciberseguridad.
En Interprefy, por ejemplo, nuestra empresa ha obtenido la acreditación ISO 27001. Para nuestros socios, nuestra acreditación muestra cuán comprometidos estamos con la protección de sus datos y con mantener los eventos seguros.
-
Garantice las mejores prácticas en la gestión de contraseñas
¿Sabía que la palabra “password” sigue siendo una de las contraseñas más populares utilizadas en las empresas Fortune 500? Según la investigación de NordPass muestra que la gestión deficiente de contraseñas es una de las principales razones por las que las empresas Fortune 500 han sido afectadas por más de 15 millones de brechas de datos.
Una de las estrategias más sencillas para mejorar la seguridad de los eventos es adoptar las mejores prácticas de gestión de contraseñas. Esto incluye utilizar un gestor de contraseñas de confianza para generar de forma segura y mantener un registro de contraseñas complejas. Otra estrategia es emplear la autenticación de dos factores (2FA) para sus cuentas en línea. La 2FA refuerza la seguridad de la cuenta al requerir que los usuarios se identifiquen con más que un nombre de usuario y una contraseña.
Al igual que otras herramientas de eventos conscientes de la seguridad, Interprefy ofrece 2FA. También ofrecemos integraciones de Active Directory — esta medida garantiza que solo los usuarios con las credenciales correctas puedan acceder a la plataforma, como estar registrados como participantes del evento.
-
Verifique a los asistentes y supervise el comportamiento de los participantes
Para reducir el riesgo de que bots, spam o trolls interrumpan su evento, utilice herramientas para verificar a los asistentes durante el proceso de registro. Herramientas como CAPTCHA, códigos QR, verificación de correo electrónico y autenticación multifactor le ayudan a filtrar y confirmar la identidad de cada asistente.
Una vez que el evento haya comenzado, haga que uno de sus empleados supervise el comportamiento de los asistentes. Busque quejas de los asistentes, lenguaje ofensivo y conductas disruptivas. Si los asistentes obstaculizan la experiencia del evento, elimínelos del mismo.
-
Garantice el cumplimiento de toda la legislación pertinente de protección de datos
Aunque normativas como el GDPR en Europa y el CCPA en California lideran la tendencia, los gobiernos de todo el mundo están implementando regulaciones para proteger los datos de los usuarios. Cumplir con estas regulaciones es fundamental para evitar multas costosas. Por otro lado, el simple hecho de estar en cumplimiento aporta numerosos beneficios de seguridad y privacidad, ya que existen menos vulnerabilidades en todo el ecosistema de gestión de datos.
Según las regulaciones globales de datos, las organizaciones se definen como controladores de datos y las plataformas digitales con las que trabaja se definen como procesadores de datos. Para que su evento cumpla con las regulaciones globales, tanto su organización como su proveedor de gestión de eventos deben estar en cumplimiento.
-
Comunicar las medidas de seguridad a las partes interesadas relevantes
Informar a los asistentes sobre las medidas de seguridad aumentará su confianza y comodidad. Dicho esto, no proporcione demasiada información, ya que esto puede ser utilizado por los ciberdelincuentes para preparar un ataque dirigido más sofisticado.
Para ayudar a sus asistentes a proteger sus datos, considere enviarles una lista de mejores prácticas de ciberseguridad. Esto puede incluir consejos sobre actualizar sus dispositivos antes de unirse al evento y compartir su información solo con los asistentes en los que confían.
Qué hacer si ocurre una violación de datos
Por muy reducido que sea, siempre existe la posibilidad de una fuga de datos. Si bien ser diligente en ciberseguridad es fundamental para prevenir filtraciones, contar con un plan para gestionar violaciones de datos es otro paso importante para limitar su responsabilidad. En caso de una fuga de datos, debe considerar los siguientes pasos:
- Identificar la fuga — el primer paso es determinar qué datos se han comprometido, cuán sensibles son y cuántas personas se vieron afectadas.
- Decida a quién notificar — considere cuán grave es la violación. Después de informar la violación internamente, decida qué partes deben ser notificadas. Puede que desee notificar a los proveedores, a sus clientes o incluso a la policía.
- Comparta un informe con las autoridades de protección de datos pertinentes — informe su situación a las autoridades pertinentes y proporcione la mayor cantidad de detalles posible. Utilizarán esta información para determinar los pasos siguientes. La información que comparta es valiosa para dar forma a la regulación e identificar tendencias de seguridad de datos.
- Aprenda de la filtración — ¿Cómo ocurrió la filtración y qué podría haber hecho de manera diferente? Las lecciones que extraiga de una violación de datos serán valiosas para mejorar la seguridad y prevenir futuras filtraciones.
Por qué asociarse con Interprefy
En Interprefy, ofrecemos una plataforma de interpretación simultánea remota que permite reuniones y eventos multilingües en todo el mundo.
Como socio de interpretación certificado ISO 27001, estamos actualizando constantemente nuestra plataforma para garantizar que seguimos las últimas medidas de seguridad. Nuestra plataforma cuenta con estándares y protocolos de seguridad de primera clase para el cifrado y la transmisión, como TLS 1.2 — el protocolo de cifrado más seguro disponible hoy. Interprefy también utiliza cifrado AES-256-GCM, autenticación de dos factores y WebRTC para transmisión de audio y video en tiempo real y segura.
Entendemos la importancia de mantener sus eventos seguros, por lo que ofrecemos soporte continuo para abordar los problemas a medida que surjan. Así que si usted’está buscando un proveedor de interpretación orientado a la seguridad para sus eventos en línea, podemos ayudarle.
Haga clic en el botón a continuación para contactar a un miembro del equipo de Interprefy. Podemos analizar sus necesidades de interpretación de eventos en línea, así como la manera en que nuestra plataforma puede cumplir con sus requisitos de seguridad de datos.
¿Desea saber más sobre las tendencias que dominan la industria de eventos?
La seguridad de datos de eventos en línea es una de las tendencias clave que están dando forma a la gestión de eventos. Para conocer los demás cambios importantes de la industria, consulte nuestra guía 2022 de tendencias en la gestión de eventos. En ella, discutimos cómo los organizadores de eventos pueden prepararse para el futuro mientras innovan sus eventos. Siga el enlace para descargarlo de forma gratuita.