Mejores prácticas para la seguridad de datos

La ciberseguridad es un campo más importante hoy que nunca. Vamos a establecer eso de inmediato. Las amenazas a los datos personales abundan desde fuera y desde dentro: piratas informáticos que atacan e infiltran redes, personas con información privilegiada y empleados que, intencionalmente o no, comprometen la postura de seguridad de su organización. Es imperativo que los planes se realicen y revisen por adelantado. A la luz de esto, pensamos que podría ser útil dar un resumen de algunas de las prácticas óptimas de seguridad que existen. Estos están destinados a ayudarlo a proteger mejor los datos almacenados.

Políticas y prácticas de seguridad sólidas.

Primero, tenga una política de seguridad sólida antes de que ocurra una violación. Dondequiera que se usen o almacenen datos, evalúe cuáles son las protecciones necesarias e impleméntelas. Evalúe las áreas más expuestas, más susceptibles de compromiso o robo, e identifique las vulnerabilidades que deben corregirse en todos los niveles de su red. Esto incluye determinar la eficiencia y la necesidad de sus hábitos de recopilación de datos. Con la tendencia actual de alentar la reducción de datos superfluos, debe considerar qué bits de datos son realmente necesarios para sus operaciones. Además, asegúrese de revisar sus procedimientos para desechar cualquier dato que ya no esté en uso.

Hágase otras preguntas también: ¿tenemos una estrategia de respuesta a incidentes si y cuando nos violamos? ¿Nuestros empleados están suficientemente familiarizados con los procedimientos? ¿Qué tipo de medidas de respaldo y recuperación de datos tenemos implementadas? Si implementa y revisa dichas estrategias de antemano, estará mucho mejor posicionado. El conocimiento es la mitad de la batalla, como dicen, aunque para este artículo, técnicamente es más de una cuarta parte de la batalla.

Una encuesta reciente de Forbes revela que el 94% de los líderes empresariales están extremadamente preocupados por las violaciones de datos en su organización, aunque, desafortunadamente, solo el 76% dijo que su plan involucraba poco más que esperar que no fueran golpeados por un incidente de seguridad. El tiempo antes de una violación es tan crítico para la postura de protección de datos de una organización como el período posterior. Según Forbes, si el 10-20% de los presupuestos posteriores a la violación se gastaran antes del incidente, podría haberse evitado.

Control de acceso

La siguiente pregunta es de acceso. Es decir, ¿quién puede acceder a qué partes de su red? Como se mencionó anteriormente, los empleados deben estar al día con las políticas y estrategias de seguridad de la organización. Ofrecer capacitación sobre las mejores prácticas ayudará a este respecto. Como lo hará regularmente para asegurarse de que se cumplan las instrucciones. Establecer una línea de base para el comportamiento y luego monitorear constantemente las anomalías también puede ser beneficioso. Recuerde, las amenazas internas a menudo son un factor más frecuente en los incidentes de seguridad de datos, así que no deje que sea su punto débil.

Protección de red

Ahora viene el problema de defender realmente la red y los datos que contiene. Tanto en el perímetro como en el punto final, debe desplegar las líneas de defensa estándar como mínimo. Eso significa antivirus y cortafuegos, por supuesto, así como su mantenimiento adecuado, pero también asegurando que cualquier dispositivo externo o móvil que acceda a la red sea seguro. Además, los sistemas y aplicaciones obsoletos o heredados pueden ser otro objetivo crítico para los piratas informáticos: asegúrese, siempre que sea posible, de que se actualicen y no se descuiden.

Cifrado

La práctica final que mencionaremos aquí es esa última línea de defensa: el cifrado. Una vez que un intruso atraviesa el perímetro, esto se vuelve aún más crucial. Incluso si los datos son robados, resultan completamente inútiles si son indescifrables. Ahora, podría pensar que esta es una herramienta que todos ya utilizan, una obviedad. Y, sin embargo, según un informe de la firma de ciberseguridad Zscaler, el 91% de las transacciones de datos en dispositivos de Internet de las cosas (IoT) no están encriptadas, mientras que más del 40% no encriptan su tráfico. Por lo tanto, de vez en cuando escuchará sobre un nuevo titular en el que se accedió incorrectamente a una base de datos no cifrada y sus datos se pusieron en riesgo o fueron robados. La mayoría de las veces esto es un hecho totalmente prevenible, y sin embargo, ocurre.

Por supuesto, la ciberseguridad no es una cuestión de eliminar por completo todas las amenazas. Tal hazaña no se puede lograr. Pero tampoco es algo que pueda ignorarse. Sin embargo, al tomar medidas de precaución como estas, las organizaciones pueden al menos mitigar sus riesgos y hacer que sea mucho más difícil para los ciberdelincuentes llevar a cabo una violación exitosa.

By: Jonathan Weicher, post on October 1, 2019

Originally published at: https://www.itprotoday.com

Copyright: NetLib Security

Entradas destacadas
Entradas recientes
Archivo
Buscar por tags
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
  • YouTube - Gris Círculo
Links

.

.

.

.

.

.

.

.

.

Contact Us

ADDRESS:

3785 NW 82ND AVE, Miami, FL , 33166

Contact our sales agents!

© 2017 by ExSystem subsidiary of GTSUPPORT

  • LinkedIn - Círculo Negro
  • Instagram - Negro Círculo
  • YouTube - Círculo Negro
  • Facebook - Círculo Negro
  • Twitter - Círculo Negro