10 Consejos para asegurar los datos de su negocio

Nov 16, 2016 - by administrador

Bogotá, Colombia. Noviembre de 2016. El panorama de las Tecnologías de la Información está cambiando a un ritmo tan rápido gracias a los avances en las redes sociales, la movilidad y el gran flujo de datos, que indiscutiblemente este se ha convertido en uno de los momentos más inquietantes y con más responsabilidad para ser un CIO. La proliferación de la robótica avanzada está a la vuelta de la esquina y el internet de las cosas está conectando incluso el más mundano de los objetos al internet – y probablemente a la red corporativa.

En 1990, la mayoría de los hackers estaban interesados en tener acceso a las redes que tuvieran prestigio entre sus pares. Los hackers de hoy han monetizado sus habilidades y viven de encontrar puntos vulnerables en las redes de las tecnologías de información.

Las nuevas tendencias de TI normalmente avanzan más rápido que los procesos para gestionarlas y asegurarlas o incluso, las regulaciones para controlarlas. Sin embargo, como las violaciones de datos de alto perfil ocupan los titulares sobre una base diaria, la regulación de la protección de los datos se está poniendo al día. Se están preparando leyes y se están ajustando las regulaciones.

Los hackers o cibercriminales, son insistentes en la búsqueda para robar información personal, datos de salud, registros financieros, propiedad intelectual y otro tipo de información personal. Si estos datos llegan a caer en las manos equivocadas la habilidad de la compañía para operar se vería impactada en gran forma, y en algunos casos puede eliminar su competitividad o la liquidez financiera. Los criminales usualmente venden estos datos en el mercado negro o los usan ellos mismos para crear falsas identidades, retirar dinero de manera fraudulenta o crear nuevas tarjetas de crédito.

De acuerdo con lo anterior, Absolute Software creó una lista de consejos para proteger los datos críticos de las compañías, su reputación y sus resultados:

  1. Conocer su entorno: Una auditoria de seguridad para identificar los puntos vulnerables del negocio es esencial para predecir correctamente cuáles son las brechas por donde los hackers pueden entrar. Esta auditoría debe realizarse a toda la infraestructura y su entorno para determinar los puntos de vulnerabilidad en la red, los dispositivos y en las políticas de seguridad de los empleados. Esta debe ser una práctica regular.
     
  2. Conocer sus datos: Saber dónde reside la data sensible puede ayudar a ubicar efectivamente dónde hacer una actividad correctiva en el caso de un fallo de seguridad. ¿Contiene el portátil del desarrollador un borrador para un próximo proyecto? ¿El vendedor está descargando cientos de archivos de la red corporativa a las 3 am? Una herramienta de prevención de perdida de datos (DPL por sus siglas en inglés) ayudará a alertar la presencia de los datos sensibles y permitirá controlar los movimientos inusuales de los mismos.
     
  3. Educar y empoderar al personal para ser guardianes de la seguridad: Decida ver a sus empleados como puntos potenciales de fallo de la seguridad o como puntos seguros. Educar a los empleados y empoderarlos los convierte en su principal línea de defensa. El error humano es una de las causas más grandes de la violación de datos y mediante la fomentación de un entorno de vigilancia se puede poner como prioridad la seguridad de los datos en la mente de sus empleados, creando conciencia acerca de los riesgos más grandes, como las explotaciones de Adobe Acrobat y Java, advertencias falsas de antivirus, sitios de phising, USB disfrazadas de material promocional, entre otras.
     
  4. Reforzar contraseñas complejas y actualizarlas frecuentemente: Esto puede sonar muy lógico pero muchos empleados usan contraseñas simples que son fáciles para los hackers de averiguar. Y lo que es aún peor, muchas personas usan la misma contraseña por años – y la reutilizan para todas las plataformas que requieren un acceso.- Si las contraseñas son muy sencillas, los hackers pueden implementar un “diccionario de ataque” que automatiza el uso de una combinación en un diccionario de palabras y números para romper contraseñas. Asegúrese que los empleados son conscientes de ello y establezca políticas para utilizar caracteres especiales dentro de las contraseñas y cambiarlas con frecuencia.
     
  5. Comunicar las políticas de uso de datos y dispositivos de manera clara: Con la ola de dispositivos personales y cosas “conectadas” como wearables dentro del lugar de trabajo, es importante revisar las políticas de BYOD y COPE con regularidad para asegurar que se mantienen al día con las últimas tendencias. Las redes de invitados deberán estar aisladas. Si un dispositivo de algún empleado se conecta a la red corporativa, este dispositivo debe ser revisado y registrado, donde se de detalle del empleado y de los derechos de la compañía relativos a la gestión del uso de datos.
    Si los empleados deciden utilizar un dispositivo personal en el trabajo, deben aceptar las políticas de BYOD, y para esto es importante una herramienta de gestión de activos que sea capaz de gestionar múltiples tipos de dispositivos (incluidos los de escritorio y portátiles). Si un dispositivo específico no tiene los requerimientos básicos de seguridad, como la encriptación del aparato, es razonable decirle al empleado que no lo utilice en el sector de trabajo.

     
  6. Usar encriptación: La encriptación de los datos es necesaria. Cifrar todos los datos que se almacenan en los dispositivos portátiles, incluyendo ordenadores portátiles, tabletas y teléfonos inteligentes. Si el cifrado está en su lugar cuando un dispositivo se pierde, el que accede a los datos no será capaz de leerlo. El software de encriptación también ayudará a defender a su empresa contra una demanda por negligencia en el caso de una violación de datos, siempre y cuando se pueda demostrar que el cifrado estaba en su lugar y funcionando correctamente en el momento de la infracción. 

     
  7. Complemente su encriptación con un software persistente: Soluciones de seguridad y de gestión de punto final persistentes le permitirán mantener una conexión con un dispositivo, independientemente del usuario o ubicación. La tecnología Persistence®, desarrollada por Absolute Software, asegura que el software de seguridad se instale automáticamente si se quita o se daña, accidentalmente o a propósito. El sistema de seguridad Persistence, también permite ejecutar informes de estado de cifrado y anti-virus para probar que estas soluciones están en su lugar y en funcionamiento en el momento del robo. 

     
  8. Asegurarse que la seguridad tecnológica de sus datos sea por capas: No hay Santo Grial de software de seguridad de los datos. Los hackers tienen métodos sofisticados para poder entrar, por lo que es fundamental adoptar un método por capas para asegurar todos los dispositivos y redes. Múltiples soluciones de seguridad reducirán el panorama de las amenazas, podrán prever ataques avanzados de la red y generar alertas si existe una amenaza persistente o cualquier anomalía para tomar la acción apropiada. 
     
  9. Mantener el software actualizado: Los hackers son expertos en descubrir y explotar puntos vulnerables en el software. Los desarrolladores sacan regularmente parches para conectar estos baches de seguridad y es importante tener una herramienta de gestión de activos para asegurarse de que estos parches se instalan automáticamente. 
     
  10. Estar preparado para una fuga de datos: Estamos a tan solo un error de una crisis. Construir un manual sobre cómo actuar frente a una fuga de datos y los posibles escenarios que se pueden presentar puede ser útil para poner en la balanza estos casos y decidir el grado de trasparencia sobre el ataque y si los órganos reguladores o los clientes necesitan ser notificados.

En el caso de un dispositivo robado o un mal empleado, un software de seguridad permite llevar a cabo acciones a distancia como el borrado y recuperación de datos, congelación del dispositivo y de ser necesario, iniciar investigaciones criminales.

Los datos son la sangre de las empresas y cada vez se requiere más tiempo, recursos e inversión para protegerlos. Con regulaciones de datos cada vez más exigentes en todas las industrias, es hora de actuar implementando estos consejos para asegurarse de tener una visión clara de lo que se necesita proteger y luego implemente un acercamiento por etapas a la seguridad, así cuando un hacker se atreva a tocar la puerta, le sea imposible entrar.

Por: Redacción Absolute

0 Comentarios

Deje su comentario