Contenido Exclusivo

Cinco consejos para proteger su información

Sesenta y cuatro por ciento de las empresas tienen políticas de intercambio y uso de datos, sin embargo, sólo 30% tiene instaladas soluciones de prevención de pérdida de datos. Y mientras que las principales amenazas de pérdida incluyen asaltantes maliciosos y hackers criminales, la primera amenaza es la pérdida accidental de datos, informó Corey Nachreiner, director de Investigación de Seguridad de WatchGuard Technologies.

Por lo que para remediar dicha situación, el directivo propuso cinco sencillos pasos para que directores de Información y gerentes de TI puedan proteger los activos de datos críticos de su organización.

1.       Hacer un inventario de datos. ¿Qué datos sensibles existen en la organización? ¿Dónde se guardan? ¿Por qué necesita la organización estos datos? ¿Quién requiere acceso a ellos? ¿Cómo se utilizan? Usted debe saber todo esto para protegerlos.

2.       Crear una política de datos. Una buena seguridad de la información comienza siempre con una bien pensada política de datos. Incluso las mejores tecnologías de seguridad no pueden sustituir a una buena planificación.

3.       Aprovechar el control de acceso.  Puede que ya tenga muchas buenas herramientas tales  como un sistema operativo de autenticación, gestión de acceso e identidad, firewalls, redes ACL y otros controles de seguridad; pero, ¿los está usando? El simple hecho de segmentar  a los usuarios basados en el rol que desempeñan, puede ayudar.

4.       Utilizar encriptación. La encriptación puede ser costosa, pero para datos en reposo y en movimiento  y documentos sensibles, es de vital importancia, – no tiene que cifrar todo- por lo que puede concentrarse en encriptar los datos más importantes de su organización.

5.       Adoptar tecnología para Prevención de Fugas de Datos (DLP). Los proveedores ofrecen soluciones rentables y fáciles de usar que pueden ayudar a las organizaciones a detectar y bloquear los datos sensibles en reposo, en uso y en movimiento. Considere la posibilidad de soluciones de gestión unificada de amenazas (UTM) que integran la tecnología DLP y permiten su gestión centralizada a través desde una única consola. La tecnologías DLP basada en gateways  se encuentra en dispositivos UTM y pueden resolver una gran parte del problema por una fracción del costo y son menos complejas que otras soluciones.

-Mireya Cortés, CIO México

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...