1

Los Cinco Mejores Consejos para Proteger Datos Críticos

seguridad-datosEl Director de Investigaciones de Seguridad de WatchGuard Hablando Durante una Sesión en Gartner IT Expo sobre el Estado Actual de la Pérdida de Datos y Consejos para su Prevención

Las violaciones y pérdidas de datos continúan creciendo año a año, así como los costos y repercusiones asociadas a las pérdidas. Desde 2005, más de 600 millones de discos han sido violados(1), y la tendencia es que seguirá aumentando a medida que las empresas se esfuerzan por proteger sus datos, enfrentando requerimientos normativos cada vez más complejos y numerosos tipos de archivos.

Durante una sesión grabada en Gartner IT Expo (SPS17) en octubre de 2013, en Orlando, Corey Nachreiner, director de investigación de seguridad de WatchGuard Technologies, compartió algunas revelaciones de una reciente investigación de WatchGuard sobre pérdida de datos y expuso los principales consejos de seguridad para luchar contra la pérdida de datos. El siguiente es un extracto de la entrada en el blog:

“Durante mi charla en IT Expo, compartí algunas revelaciones de una reciente investigación de WatchGuard sobre pérdida de datos. Por ejemplo, aunque el 64% de los encuestados declara tener políticas de intercambio y uso de datos, sólo el 30% tiene instaladas soluciones de prevención de pérdida de datos(2). Y mientras que las principales amenazas de pérdida de datos incluyen asaltantes maliciosos y hackers criminales, la principal amenaza es la pérdida accidental de datos. Por supuesto, se trata de una situación que debe remediarse. Para ello, he propuesto cinco sencillos pasos que Directores de Información y Gerentes de TI pueden implementar para proteger los activos de datos críticos de su organización”.

Puede leer más sobre los consejos a continuación, o bien, puede ver la grabación de la sesión haciendo clic aquí.

1. Haga un Inventario de Datos – ¿Qué datos sensibles existen en la organización? ¿Dónde se guardan estos datos? ¿Por qué necesita la organización estos datos? ¿Quién requiere acceso a ellos? ¿Cómo utilizan los datos? Usted debe saber todo esto para protegerlos.

2. Cree una Política de Datos – Una buena seguridad de la información comienza siempre con una bien pensada política de datos. Incluso las mejores tecnologías de seguridad no pueden sustituir a una buena planificación.

3. Aproveche el Control de Acceso – Puede que ya tenga muchas buenas herramientas tales como un sistema operativo de autenticación, gestión de acceso e identidad, firewalls, redes ACL y otros controles de seguridad; pero, ¿los está usando? El simple hecho de segmentar a los usuarios basados en el rol que desempeñan, puede ayudar.

4. Utilice Encriptación – La encriptación puede ser costosa. Pero para datos en reposo y en movimiento es de vital importancia para documentos sensibles. Sin embargo, Usted no tiene que cifrar todo. Puede concentrarse en encriptar solo los datos más importantes de su organización.

5. Adopte Tecnología para Prevención de Fugas de Datos (DLP) – Los proveedores están ofreciendo soluciones rentables y fáciles de usar que pueden ayudar a las organizaciones a detectar y bloquear los datos sensibles en reposo, en uso y en movimiento. Considere la posibilidad de soluciones de gestión unificada de amenazas (UTM) que integran la tecnología DLP y permiten su gestión centralizada a través desde una única consola. La tecnologías DLP basada en gateways se encuentra en dispositivos UTM y pueden resolver una gran parte del problema por una fracción del costo y son menos complejas que otras soluciones.

Con las debidas precauciones implementadas, no hay excusa para la pérdida accidental de datos. Existen estrategias que Usted puede emplear para ayudarle a identificar los datos más críticos de su empresa, las técnicas que puede utilizar para limitar el acceso a los mismos, y las soluciones disponibles que reconocerán violaciones y mantendrán seguros sus datos cumpliendo así con los estándares de cumplimiento y regulaciones actuales.

Además, la plataforma de gestión unificada de amenazas (UTM) de WatchGuard puede ayudar a proporcionarle tanto la defensa en profundidad como la más reciente tecnología DLP Gateway que evita las fugas de datos más comunes.

Francisco Carrasco, CIO America Latina

Conéctese a la actualidad tecnológica e informática cada mañana. ¡Suscríbase gratis a nuestro Newsletter!