Cómo incrementar la seguridad en encuestas online

, , , ,

Éste es uno de los temas que más preocupan a los usuarios que buscan resultados fiables y la autentificación de los encuestados. Podríamos decir que la invitación a participar en una encuesta online, el registro de cada participante o la asignación de un ID, son de los primeros pasos de todo un proceso que nos llevará a completar con éxito nuestra investigación. 

 

En toda organización la prioridad debe ser el de ofrecer a los clientes estándares de seguridad para proteger su confidencialidad, integridad y asegurar la disponibilidad de los datos que se incorporan al  sistema.

 

Sistemas de seguridad

 

Seguridad física

  • Centro de datos: Servidores que restrinjan el acceso físico a los centros de datos.
  • Cumplimiento de las normas: Por ejemplo auditorías continuas para evaluar el cumplimiento de las normas de protección de datos.

 

Acceso y autenticación

  • Inicio de sesión: Los usuarios pueden acceder a la plataforma utilizando las credenciales de su organización.
  • Doble verificación: Otra de las herramientas de seguridad en encuestas es la verificación reCaptcha, que ayuda a prevenir la creación de cuentas falsas.
  • Acceso por correo electrónico: Licencias como la académica que permiten a los estudiantes limitar sus registros con dominios de direcciones de correo electrónico que pertenecen a su institución educativa.

 

Seguridad administrativa

  • Privilegio mínimo: Es posible permitir a los empleados calificados el acceso a zonas privilegiadas del sistema. Sólo se concede a personas capacitadas para realizar tareas esenciales.
  • Administración de cuentas: El Administrador de Sistemas aprueba la creación y/o modificación de las cuentas de los empleados con el fin de garantizar un acceso adecuado de acuerdo a sus responsabilidades.

 

Usuario y contraseña

Otra herramienta para la seguridad de encuestas online es la asignación de un usuario y contraseña

Los clientes deben de cumplir ciertos requisitos como el número de caracteres, combinación de letras, números, mayúsculas y minúsculas. Además, la cuenta se puede cerrar automáticamente al pasar un determinado periodo de tiempo sin actividad.

 

Mecanismos de monitoreo

Hay software para encuestas que utilizan herramientas de monitoreo para generar registros y supervisar el sistema 24 horas al día. Así, se podrán seleccionar eventos específicos y auditar cada capa del sistema en caso de algún incidente.

 

Límites de seguridad

  • Firewall: Accesos administrados para el tráfico cifrado y el tráfico saliente.
  • Protección de límite adicional: Listas negras IP para bloquear direcciones fraudulentas o si se ha realizado un cambio no autorizado en el sistema.

 

 

 

Análisis, configuración y prácticas

  • Análisis de vulnerabilidad: Exploraciones periódicas de vulnerabilidad del sistema, las cuales son corregidas de forma inmediata en caso de se necesario.
  • Configuración / administración de versiones: Cambios en el sistema operativo que debe estar actualizado con las últimas versiones de mantenimiento.

 

Codificación

  • Datos de tránsito: Cuando una organización utiliza una gran variedad de servidores para transferir información de forma segura.
  • Datos en reposo: Encriptación de las contraseñas y los datos de la tarjeta de crédito de los clientes en una base de datos del sistema.

 

Privacidad de datos

  • Separación de los datos: Toda la información de los clientes y de lo usuarios finales puede ser separada de forma coherente utilizando reglas que requieren un nombre de usuario único para cada inicio de sesión.
  • Reglamento de empleados: Antes de ser contratados los empleados pueden ser sometidos a investigación de antecedentes criminales y son notificados que ante cualquier intercambio inadecuado con los clientes, serán despedidos.

 

Conformidad

  • Cumplimiento internacional: Adhesión a los principios de puerto seguro de la notificación, elección, transferencia futura, seguridad, integridad de datos, acceso, y la ejecución. Compromiso en resolver las quejas acerca de la privacidad y la recopilación o uso de información personal.

 

Disponibilidad

  • Copia de seguridad: Copias de seguridad continuas y solamente los administradores del sistema tienen acceso a ellas.
  • Sistema de alimentación ininterrumpida: Servidores equipados con fuentes de alimentación ininterrumpible para proveer energía inmediata en caso de un apagón.
  • Soporte: Apoyo por correo electrónico 24 horas, chat cinco días a la semana y acceso ilimitado a información en línea son algunas de las posibilidades.
  • Continuidad del negocio, respuesta a incidentes y la recuperación de desastres: Políticas y procedimientos para manejar cualquier incidente de seguridad que amenace las operaciones o los datos de los clientes.

 

 

 

fuente: Questionpro

 

Nexo puede aportar mucho a su empresa. Si le ha parecido interesante póngase en contacto con nosotros:

 

Nexo se encuentra situada en  Avenida de Hytasa, 10 3ª planta,

módulo 316 (Sevilla)

 

Mail: info@webnexo.es

 

Teléfono: 954 546 261

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.