Contenido Exclusivo

Cinco consejos para proteger su información

Sesenta y cuatro por ciento de las empresas tienen políticas de intercambio y uso de datos, sin embargo, sólo 30% tiene instaladas soluciones de prevención de pérdida de datos. Y mientras que las principales amenazas de pérdida incluyen asaltantes maliciosos y hackers criminales, la primera amenaza es la pérdida accidental de datos, informó Corey Nachreiner, director de Investigación de Seguridad de WatchGuard Technologies.

Por lo que para remediar dicha situación, el directivo propuso cinco sencillos pasos para que directores de Información y gerentes de TI puedan proteger los activos de datos críticos de su organización.

1.       Hacer un inventario de datos. ¿Qué datos sensibles existen en la organización? ¿Dónde se guardan? ¿Por qué necesita la organización estos datos? ¿Quién requiere acceso a ellos? ¿Cómo se utilizan? Usted debe saber todo esto para protegerlos.

2.       Crear una política de datos. Una buena seguridad de la información comienza siempre con una bien pensada política de datos. Incluso las mejores tecnologías de seguridad no pueden sustituir a una buena planificación.

3.       Aprovechar el control de acceso.  Puede que ya tenga muchas buenas herramientas tales  como un sistema operativo de autenticación, gestión de acceso e identidad, firewalls, redes ACL y otros controles de seguridad; pero, ¿los está usando? El simple hecho de segmentar  a los usuarios basados en el rol que desempeñan, puede ayudar.

4.       Utilizar encriptación. La encriptación puede ser costosa, pero para datos en reposo y en movimiento  y documentos sensibles, es de vital importancia, – no tiene que cifrar todo- por lo que puede concentrarse en encriptar los datos más importantes de su organización.

5.       Adoptar tecnología para Prevención de Fugas de Datos (DLP). Los proveedores ofrecen soluciones rentables y fáciles de usar que pueden ayudar a las organizaciones a detectar y bloquear los datos sensibles en reposo, en uso y en movimiento. Considere la posibilidad de soluciones de gestión unificada de amenazas (UTM) que integran la tecnología DLP y permiten su gestión centralizada a través desde una única consola. La tecnologías DLP basada en gateways  se encuentra en dispositivos UTM y pueden resolver una gran parte del problema por una fracción del costo y son menos complejas que otras soluciones.

-Mireya Cortés, CIO México

Lo Más Reciente

La Inteligencia Artificial: el traje de Iron Man para la mente humana

La Inteligencia Artificial (IA) y el traje de Iron Man comparten...

Alexandre Mehrdad fue nombrado Director General de Bitso Retail

Bitso nombró a Alexandre Mehrdad como Director General de...

¡Cuidado! Incrementan cuentas mulas en Latinoamérica

La transformación digital en el sector financiero de América...

Newsletter

Recibe lo último en noticias e información exclusiva.

La Inteligencia Artificial: el traje de Iron Man para la mente humana

La Inteligencia Artificial (IA) y el traje de Iron Man comparten más similitudes de lo que parece a simple vista. Ambos tienen la capacidad de amplificar...

Alexandre Mehrdad fue nombrado Director General de Bitso Retail

Bitso nombró a Alexandre Mehrdad como Director General de Bitso Retail, la división enfocada en brindar soluciones financieras al consumidor a través de su...

¡Cuidado! Incrementan cuentas mulas en Latinoamérica

La transformación digital en el sector financiero de América Latina es una oportunidad para reinventar la experiencia financiera y llevarla a un nivel completamente nuevo....