¿Cómo ser más eficientes en la protección de datos? – Revista Macaco


Sus negocios están generando más y más datos todos los días. Los empleados se van, los datos se pierden después de guardarlos. Debido a que nadie sabe dónde buscar, la información valiosa está varada y es irrecuperable en sus servidores de archivos y sistemas de almacenamiento de documentos.

Puede recuperar el control de sus datos no estructurados clasificándolos. Al involucrar a sus usuarios en la clasificación de datos, puede aumentar su conocimiento de los datos y ayudarlos a estimar la relevancia de los datos para su organización, como sus regulaciones.

saber qué guardar

Cuando se trata de seguridad de datos, el dicho «tener el conocimiento es la mitad de la batalla» es más cierto que nunca. Cualquier plan de protección de datos debe comenzar por determinar el grado de seguridad requerido para cada dato individual. Particularmente ahora que los datos corporativos se ven obligados a salir de los límites del perímetro de la empresa debido a la expansión de la fuerza laboral remota y la popularidad de la cultura que trae su dispositivo.

Si bien el seguimiento y la protección de los datos confidenciales es esencial para todos y cada uno de los datos, es especialmente vital. Si bien los datos de propiedad que cada empresa considera varían, los ejemplos incluyen contratos de servicio al cliente, registros financieros y de transacciones y documentos de personal privado.

¿Cómo proteger los datos reservados en 5 pasos?

La salud de su empresa en su conjunto depende de la seguridad de sus datos. Su información financiera, datos laborales y secretos comerciales requieren seguridad. Si se violó su seguridad, podría perder dinero y empañar su imagen. Estos son 5 métodos para salvaguardar los datos confidenciales:

1. Identificar y ordenar

Ser capaz de identificar todas y cada una de las fuentes de datos confidenciales dispersos en su infraestructura de TI es un componente esencial de la seguridad de los datos confidenciales.

El descubrimiento es un problema de alta presión que las tecnologías actuales a menudo luchan por abordar en la tumultuosa expansión de los datos generados y recopilados a través de puntos finales y servicios en la nube. La tecnología facilita significativamente el descubrimiento de datos; busque herramientas que automaticen con precisión el proceso de activos de datos ocultos y controlados.

Naturalmente, una fuga o violación de múltiples fuentes de datos confidenciales puede tener efectos de diversa gravedad. Alternativamente, dicho de manera más simple, existen múltiples niveles de sensibilidad de datos. Para incorporar las mejores medidas de protección según la sensibilidad de la información contenida en múltiples activos de datos, la clasificación adecuada es vital.

Idealmente, cada plataforma o solución de descubrimiento debería mecanizar el etiquetado de datos, ya que clasificar manualmente los datos descubiertos en una categoría lleva mucho tiempo y es difícil mantenerse al día con el crecimiento exponencial de los datos.

dos. Criptografía

Los datos privados se cifran mediante una técnica que los hace incomprensibles sin una clave secreta. Si bien algunas leyes solo brindan recomendaciones sobre las medidas de seguridad de datos adecuadas, otras leyes exigen encarecidamente que la información de salud protegida que se mantiene en reposo esté encriptada.

‍Ya sea que la ley exija expresamente el cifrado, es una buena práctica incorporarlo tan pronto como se identifique y categorice el material patentado. Para evitar las repercusiones más duras, comience cifrando las fuentes más críticas.‍

La implementación del cifrado conlleva el peligro de una sobrecarga de rendimiento, ya que utiliza los recursos del sistema, especialmente al realizar consultas a la base de datos. Incluso si existen soluciones para reducir la sobrecarga de rendimiento, todavía se justifica una cierta cantidad de pérdida de rendimiento al considerar los gastos asociados con las filtraciones de datos del usuario.

El cifrado es sin duda la última capa de seguridad en la que puede confiar para los datos confidenciales. El cifrado efectivo es la última línea de defensa contra el acceso ilegal a bases de datos y archivos, manteniendo los datos ininteligibles.

tres. Autenticación de dos factores y multifactor

Mujer apuntando a un logotipo de seguridad informática

Si bien el cifrado puede ser realmente útil, no debe confiar solo en él para mantener seguros sus datos críticos. Para salvaguardar mejor los sistemas y la información, la ciberseguridad moderna exige una estrategia de defensa en profundidad en la que se superponen múltiples controles.

Al confirmar que los usuarios son quienes dicen ser, la autenticación de dos factores (2FA) y la autenticación de múltiples factores (MFA) funcionan para fortalecer el proceso de autenticación. Al requerir dos o más tipos de información al confirmar las identidades de los usuarios antes de otorgar acceso a los recursos, estos dos sistemas de autenticación aumentan la seguridad.

Depender solo de las contraseñas no es un enfoque seguro en un planeta con una mala higiene de las contraseñas y miles de millones de credenciales robadas. Esto es especialmente relevante para la seguridad de los datos confidenciales.

cuatro Implementar una política de contraseña segura

La seguridad de autenticación mejorada es ciertamente ventajosa, pero el uso de factores de autenticación auxiliares no quita el valor de un buen enfoque de contraseña para salvaguardar la información confidencial. Esta política describe las pautas de su organización para elegir contraseñas seguras que son bastante difíciles de adivinar mediante técnicas bárbaras de fuerza.

cinco. usar antivirus

El software antivirus protege su dispositivo contra virus que pueden corromper sus datos, ralentizarlos o incluso bloquearlos, o permitir que los spammers envíen correos electrónicos utilizando su cuenta. Sus archivos y correos electrónicos entrantes son analizados en busca de virus por un software antivirus, que luego elimina cualquier contenido dañino.

Para combatir los últimos «errores» que circulan en línea, debe mantener actualizado su software antivirus. La mayoría de los programas antivirus brindan una opción para descargar actualizaciones automáticamente mientras está en línea. Además de esto, asegúrese de que el programa se ejecute continuamente y analice su computadora en busca de virus, especialmente si usa con frecuencia su correo electrónico o descarga archivos de la web. Configure su programa antivirus para ejecutar escaneos diarios de virus. Además de esto, debe ejecutar un análisis completo del sistema al menos un par de veces al mes.

Conclusión

Como hemos mencionado, el enfoque incorrecto para la seguridad de los datos es centrarse en su perímetro. Dado que los datos confidenciales son lo que queremos proteger, necesita conocer cierta información vital sobre ellos para que pueda reconocer y responder a las amenazas de seguridad con prontitud.

Debe conocer tanto la ubicación como el género de sus datos confidenciales. Debe saber quién tiene acceso a esos datos y si su función laboral depende de ello; si no, puede retirar su acceso. Además de esto, debe ser capaz de reconocer anomalías y responder automáticamente, como comprender cómo los usuarios interactúan con los datos y cómo cambian los permisos.



Source by [author_name]


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *