Actualidad

Datos "blindados" en la organización

La voz de alarma saltó con el fenómeno Wikileaks, y desde entonces no han cesado los robos o filtraciones de datos en las empresas, que cada vez son más conscientes de las graves consecuencias que estos hechos generan en las organizaciones en términos económicos, sociales y de imagen. Sony, el Banco de América, Inteco, o Citibank son sólo algunos ejemplos que ponen de manifiesto la necesidad de disponer de una política de seguridad de la información sólida en las empresas.

Joaquín Reixa, director Regional para el Sur de Europa de Check Point

 Para ‘blindar’ la información de la organización es necesario tomar las medidas adecuadas, más aún si tenemos en cuenta que uno de cada cinco correos electrónicos enviados a través de la empresa, contienen información que supone un riesgo legal, financiero o de cumplimiento para la organización. Sorprende que la mayoría (77 %) de las empresas admita que una cuarta parte de su plantilla de trabajadores son móviles pero sólo el 27 % confirma que sus empresas utilizan el cifrado de disco duro para proteger datos sensibles en los puestos de trabajo. 

Con el fin de proteger los datos corporativos, equipos, dispositivos e infraestructuras, las organizaciones necesitan implementar un enfoque holístico en varias capas de seguridad. Un ciberataque supone a las empresas pérdidas económicas que van desde 237.000 a 52 millones de dólares americanos, por lo que es necesario tomar medidas. El primer paso es definir e integrar la política de seguridad de datos en la organización. Las empresas deben establecer su propia configuración de privacidad y definir claramente quién tiene derecho a acceder a cada tipo de información, así como quién puede ver los datos confidenciales

En segundo lugar, implementar soluciones específicas de seguridad de datos que aseguren la información sensible en múltiples formas y en todo su ciclo de vida: datos en reposo, los datos en movimiento y datos en uso. Además, conviene escoger un sistema capaz de prevenir con eficacia la pérdida de datos antes de que ocurra. Checkpoint proteccion datos

Tecnologías imprescindibles para evitar la pérdida de datos:

Data Loss Prevention (DLP): Estas soluciones deban ayudan a las empresas, a partir de la detección y no sólo de la prevención, a proteger la información sensible (datos confidenciales, propiedad intelectual y políticas de seguridad) ante posibles pérdidas involuntarias o voluntarias de datos. Por ejemplo, en el caso de un empleado que por descuido envía un correo electrónico con información confidencial a un destinatario equivocado, la solución DLP puede identificar el fallo y bloquear el correo electrónico de forma proactiva para prevenir la pérdida de datos antes de que ocurra.

Cifrado: El cifrado de datos corporativos en los dispositivos hace que sea más difícil ver o utilizar la información confidencial. Las empresas necesitan implementar una solución de cifrado de datos para proteger los "datos en reposo" y "los datos en tránsito" en la empresa según sus propios criterios de valoración. Conviene cifrar la información que sale en los portátiles de los empleados, en memorias USB, smartphones y otros dispositivos portátiles que puedan almacenar información confidencial. En caso de que los dispositivos se pierdan o sean robados, los datos permanecen cifrados y nadie puede acceder a esa información.

La protección de documentos: La seguridad de los documento la definen los administradores aportando un control granular sobre quién puede ver, abrir, enviar o incluso imprimir la información confidencial. Esto ayuda a prevenir el mal uso, alteración, pérdida o robo de información sensible y agrega una capa adicional de protección en todo el ciclo de vida de los datos.

Red Privada Virtual (VPN): Una solución de VPN proporciona una conectividad segura a las redes corporativas fijas y móviles para usuarios remotos y delegaciones.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS