Posiblemente se están robando los datos de tus clientes y tú ni enterado. Una de cada tres empresas es víctima y no lo sabe, de acuerdo con una encuesta del Instituto Ponemon.
Esto es 13 por ciento más que hace dos años. Francisco Farrera, especialista en Seguridad en Unisys México, y Marcos Nehme, director de la División Técnica de Seguridad en RSA para América Latina y El Caribe, compartieron recomendaciones para evitar pérdida de información que podría derivar en costosas multas, mala reputación e incluso el cierre de la compañía.

Blinda la información
Diez consejos para asegurar las bases de datos de la empresa para evitar que alguien sustraiga información.
1. Unifica dónde serán almacenados los datos, de modo que sea más fácil controlar qué empleados accesan a qué información. Lo ideal es que toda la información esté disponible para consulta a través de un solo lugar, ya sea como un repositorio unificado o como una serie de áreas de almacenamiento de datos con índices cruzados.
2. Usa software de motores de analítica escalables capaces de consultar grandes volúmenes de datos que cambian rápidamente en tiempo real a través de vectores como geografía, particiones de red y bases de datos.
3. Es importante tener una herramienta de monitoreo, o varias, que examinan constantemente los sistemas y los activos de información de gran valor para identificar amenazas partiendo de actividad inusual y no en firmas de amenazas estáticas.
4. Considera que todos los datos sensibles deben estar cifrados tanto en tus servidores, como cuando los usuarios acceden a ellos desde sus computadoras. Más, si ingresan a bases de datos desde portátiles o dispositivos móviles.
5. Asegúrate de tener un sistema de administración de usuarios para que controles quiénes tienen los permisos de acceder a qué datos. Que esté basado en perfiles y funciones del empleado, para evitar pérdida de información al interior de la compañía.
6. Para blindar los sistemas contra ataques externos, instala un servicio de inteligencia de amenazas externas que reúna información de muchas fuentes confiables que se correlacionen para ser analizados junto con datos internos, con una mínima intervención humana.
7. Establece una política de BYOD para los empleados móviles que accesan a bases de datos. Si no se maneja adecuadamente, genera un caos y facilita el robo de información confidencial. Para impedirlo, implementa manejo de certificados de seguridad que autentiquen el dispositivo móvil que se conecte a la VPN.
8. Elabora un tablero para coordinar investigaciones de incidentes y administrar las respuestas a los incidentes, por ejemplo, bloquear el tráfico de red, poner sistemas en cuarentena o exigir la verificación adicional de la identidad del usuario.
9. Capacita a empleados para evitar que caigan en fraudes, desde el phishing, hasta la descarga de archivos que aparentan haber sido enviados por un colega, pero que tienen software malicioso programado para robar información. Plantea la posibilidad de limitar los permisos de descarga a aquellos usuarios que necesitan descargar archivos como parte de su trabajo.
10. Activa un proceso de administración de cumplimiento de normas, que archive datos de seguridad a largo plazo a través de una arquitectura computacional que proporciona informes de cumplimiento de normas para diversos regímenes reglamentarios.
*Fuente: RSA y Unysis México

450 Historias de León

Acompáñanos en un recorrido por la historia de León. Recibe en tu correo relatos sobre personajes, barrios, tradiciones y momentos clave, que celebran la identidad leonesa, en el marco de los 450 años de nuestra ciudad.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *