Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Cinco consejos para proteger su información

Sesenta y cuatro por ciento de las empresas tienen políticas de intercambio y uso de datos, sin embargo, sólo 30% tiene instaladas soluciones de prevención de pérdida de datos. Y mientras que las principales amenazas de pérdida incluyen asaltantes maliciosos y hackers criminales, la primera amenaza es la pérdida accidental de datos, informó Corey Nachreiner, director de Investigación de Seguridad de WatchGuard Technologies.

Por lo que para remediar dicha situación, el directivo propuso cinco sencillos pasos para que directores de Información y gerentes de TI puedan proteger los activos de datos críticos de su organización.

1.       Hacer un inventario de datos. ¿Qué datos sensibles existen en la organización? ¿Dónde se guardan? ¿Por qué necesita la organización estos datos? ¿Quién requiere acceso a ellos? ¿Cómo se utilizan? Usted debe saber todo esto para protegerlos.

2.       Crear una política de datos. Una buena seguridad de la información comienza siempre con una bien pensada política de datos. Incluso las mejores tecnologías de seguridad no pueden sustituir a una buena planificación.

3.       Aprovechar el control de acceso.  Puede que ya tenga muchas buenas herramientas tales  como un sistema operativo de autenticación, gestión de acceso e identidad, firewalls, redes ACL y otros controles de seguridad; pero, ¿los está usando? El simple hecho de segmentar  a los usuarios basados en el rol que desempeñan, puede ayudar.

4.       Utilizar encriptación. La encriptación puede ser costosa, pero para datos en reposo y en movimiento  y documentos sensibles, es de vital importancia, – no tiene que cifrar todo- por lo que puede concentrarse en encriptar los datos más importantes de su organización.

5.       Adoptar tecnología para Prevención de Fugas de Datos (DLP). Los proveedores ofrecen soluciones rentables y fáciles de usar que pueden ayudar a las organizaciones a detectar y bloquear los datos sensibles en reposo, en uso y en movimiento. Considere la posibilidad de soluciones de gestión unificada de amenazas (UTM) que integran la tecnología DLP y permiten su gestión centralizada a través desde una única consola. La tecnologías DLP basada en gateways  se encuentra en dispositivos UTM y pueden resolver una gran parte del problema por una fracción del costo y son menos complejas que otras soluciones.

-Mireya Cortés, CIO México

Lo Más Reciente

Iberia transforma la aviación con innovación en la nube e IA

Iberia Líneas Aéreas de España, la aerolínea de referencia...

México lidera percepción sobre Inteligencia Artificial en Latinoamérica: estudio SAP

México lidera en percepción del impacto transformador de la...

Los aranceles exigen la alineación de la alta dirección

Los cambios en los aranceles afectan el abastecimiento, la...

Ciberseguridad: Clave para el crecimiento del comercio electrónico

La ciberseguridad se ha convertido en un factor decisivo...

Newsletter

Recibe lo último en noticias e información exclusiva.

Iberia transforma la aviación con innovación en la nube e IA

Iberia Líneas Aéreas de España, la aerolínea de referencia en España que opera una extensa red de vuelos en Europa, América Latina, América del...

México lidera percepción sobre Inteligencia Artificial en Latinoamérica: estudio SAP

México lidera en percepción del impacto transformador de la Inteligencia Artificial (IA).  El 72% de los participantes de empresas mexicanas afirman que la IA...

Los aranceles exigen la alineación de la alta dirección

Los cambios en los aranceles afectan el abastecimiento, la fijación de precios, la demanda de los clientes y las previsiones financieras. Sin una adecuada...