Cómo incrementar la seguridad en encuestas online
Éste es uno de los temas que más preocupan a los usuarios que buscan resultados fiables y la autentificación de los encuestados. Podríamos decir que la invitación a participar en una encuesta online, el registro de cada participante o la asignación de un ID, son de los primeros pasos de todo un proceso que nos llevará a completar con éxito nuestra investigación.
En toda organización la prioridad debe ser el de ofrecer a los clientes estándares de seguridad para proteger su confidencialidad, integridad y asegurar la disponibilidad de los datos que se incorporan al sistema.
Sistemas de seguridad
Seguridad física
- Centro de datos: Servidores que restrinjan el acceso físico a los centros de datos.
- Cumplimiento de las normas: Por ejemplo auditorías continuas para evaluar el cumplimiento de las normas de protección de datos.
Acceso y autenticación
- Inicio de sesión: Los usuarios pueden acceder a la plataforma utilizando las credenciales de su organización.
- Doble verificación: Otra de las herramientas de seguridad en encuestas es la verificación reCaptcha, que ayuda a prevenir la creación de cuentas falsas.
- Acceso por correo electrónico: Licencias como la académica que permiten a los estudiantes limitar sus registros con dominios de direcciones de correo electrónico que pertenecen a su institución educativa.
Seguridad administrativa
- Privilegio mínimo: Es posible permitir a los empleados calificados el acceso a zonas privilegiadas del sistema. Sólo se concede a personas capacitadas para realizar tareas esenciales.
- Administración de cuentas: El Administrador de Sistemas aprueba la creación y/o modificación de las cuentas de los empleados con el fin de garantizar un acceso adecuado de acuerdo a sus responsabilidades.
Usuario y contraseña
Otra herramienta para la seguridad de encuestas online es la asignación de un usuario y contraseña
Los clientes deben de cumplir ciertos requisitos como el número de caracteres, combinación de letras, números, mayúsculas y minúsculas. Además, la cuenta se puede cerrar automáticamente al pasar un determinado periodo de tiempo sin actividad.
Mecanismos de monitoreo
Hay software para encuestas que utilizan herramientas de monitoreo para generar registros y supervisar el sistema 24 horas al día. Así, se podrán seleccionar eventos específicos y auditar cada capa del sistema en caso de algún incidente.
Límites de seguridad
- Firewall: Accesos administrados para el tráfico cifrado y el tráfico saliente.
- Protección de límite adicional: Listas negras IP para bloquear direcciones fraudulentas o si se ha realizado un cambio no autorizado en el sistema.
Análisis, configuración y prácticas
- Análisis de vulnerabilidad: Exploraciones periódicas de vulnerabilidad del sistema, las cuales son corregidas de forma inmediata en caso de se necesario.
- Configuración / administración de versiones: Cambios en el sistema operativo que debe estar actualizado con las últimas versiones de mantenimiento.
Codificación
- Datos de tránsito: Cuando una organización utiliza una gran variedad de servidores para transferir información de forma segura.
- Datos en reposo: Encriptación de las contraseñas y los datos de la tarjeta de crédito de los clientes en una base de datos del sistema.
Privacidad de datos
- Separación de los datos: Toda la información de los clientes y de lo usuarios finales puede ser separada de forma coherente utilizando reglas que requieren un nombre de usuario único para cada inicio de sesión.
- Reglamento de empleados: Antes de ser contratados los empleados pueden ser sometidos a investigación de antecedentes criminales y son notificados que ante cualquier intercambio inadecuado con los clientes, serán despedidos.
Conformidad
- Cumplimiento internacional: Adhesión a los principios de puerto seguro de la notificación, elección, transferencia futura, seguridad, integridad de datos, acceso, y la ejecución. Compromiso en resolver las quejas acerca de la privacidad y la recopilación o uso de información personal.
Disponibilidad
- Copia de seguridad: Copias de seguridad continuas y solamente los administradores del sistema tienen acceso a ellas.
- Sistema de alimentación ininterrumpida: Servidores equipados con fuentes de alimentación ininterrumpible para proveer energía inmediata en caso de un apagón.
- Soporte: Apoyo por correo electrónico 24 horas, chat cinco días a la semana y acceso ilimitado a información en línea son algunas de las posibilidades.
- Continuidad del negocio, respuesta a incidentes y la recuperación de desastres: Políticas y procedimientos para manejar cualquier incidente de seguridad que amenace las operaciones o los datos de los clientes.
fuente: Questionpro
Nexo puede aportar mucho a su empresa. Si le ha parecido interesante póngase en contacto con nosotros:
Nexo se encuentra situada en Avenida de Hytasa, 10 3ª planta,módulo 316 (Sevilla)
Mail: info@webnexo.es
Teléfono: 954 546 261 |
Dejar un comentario
¿Quieres unirte a la conversación?Siéntete libre de contribuir!