Consejos para asegurar los datos de su empresa

Actualmente la seguridad es una de las mayores preocupaciones de las empresas, pero es importante implementar soluciones de una manera adecuada, que no interrumpan con la trabajo y que no se conviertan en un estorbo.

unnamed-3En 1990, la mayoría de los hackers estaban interesados en tener acceso a las redes que tuvieran prestigio entre sus pares. Los hackers de hoy han monetizado sus habilidades y viven de encontrar puntos vulnerables en las redes de las tecnologías de información.

Absolute Software nos regala una lista de consejos para proteger los datos críticos de las compañías, su reputación y sus resultados:

1. Conocer su entorno: Una auditoria de seguridad para identificar los puntos vulnerables del negocio es esencial para predecir correctamente cuáles son las brechas por donde los hackers pueden entrar. Esta auditoría debe realizarse a toda la infraestructura y su entorno para determinar los puntos de vulnerabilidad en la red, los dispositivos y en las políticas de seguridad de los empleados. Esta debe ser una práctica regular.

2. Conocer sus datos: Saber dónde reside la data sensible puede ayudar a ubicar efectivamente dónde hacer una actividad correctiva en el caso de un fallo de seguridad. ¿Contiene el portátil del desarrollador un borrador para un próximo proyecto? ¿El vendedor está descargando cientos de archivos de la red corporativa a las 3 am? Una herramienta de prevención de perdida de datos (DPL por sus siglas en inglés) ayudará a alertar la presencia de los datos sensibles y permitirá controlar los movimientos inusuales de los mismos.

3. Educar y empoderar al personal para ser guardianes de la seguridad: Decida ver a sus empleados como puntos potenciales de fallo de la seguridad o como puntos seguros. Educar a los empleados y empoderarlos los convierte en su principal línea de defensa. El error humano es una de las causas más grandes de la violación de datos y mediante la fomentación de un entorno de vigilancia se puede poner como prioridad la seguridad de los datos en la mente de sus empleados, creando conciencia acerca de los riesgos más grandes, como las explotaciones de Adobe Acrobat y Java, advertencias falsas de antivirus, sitios de phising, USB disfrazadas de material promocional, entre otras.

4. Reforzar contraseñas complejas y actualizarlas frecuentemente: Esto puede sonar muy lógico pero muchos empleados usan contraseñas simples que son fáciles para los hackers de averiguar. Y lo que es aún peor, muchas personas usan la misma contraseña por años – y la reutilizan para todas las plataformas que requieren un acceso.- Si las contraseñas son muy sencillas, los hackers pueden implementar un “diccionario de ataque” que automatiza el uso de una combinación en un diccionario de palabras y números para romper contraseñas. Asegúrese que los empleados son conscientes de ello y establezca políticas para utilizar caracteres especiales dentro de las contraseñas y cambiarlas con frecuencia.

5. Comunicar las políticas de uso de datos y dispositivos de manera clara: Con la ola de dispositivos personales y cosas “conectadas” como wearables dentro del lugar de trabajo, es importante revisar las políticas de BYOD y COPE con regularidad para asegurar que se mantienen al día con las últimas tendencias. Las redes de invitados deberán estar aisladas. Si un dispositivo de algún empleado se conecta a la red corporativa, este dispositivo debe ser revisado y registrado, donde se de detalle del empleado y de los derechos de la compañía relativos a la gestión del uso de datos.

Si los empleados deciden utilizar un dispositivo personal en el trabajo, deben aceptar las políticas de BYOD, y para esto es importante una herramienta de gestión de activos que sea capaz de gestionar múltiples tipos de dispositivos (incluidos los de escritorio y portátiles). Si un dispositivo específico no tiene los requerimientos básicos de seguridad, como la encriptación del aparato, es razonable decirle al empleado que no lo utilice en el sector de trabajo.

6. Usar encriptación: La encriptación de los datos es necesaria. Cifrar todos los datos que se almacenan en los dispositivos portátiles, incluyendo ordenadores portátiles, tabletas y teléfonos inteligentes. Si el cifrado está en su lugar cuando un dispositivo se pierde, el que accede a los datos no será capaz de leerlo. El software de encriptación también ayudará a defender a su empresa contra una demanda por negligencia en el caso de una violación de datos, siempre y cuando se pueda demostrar que el cifrado estaba en su lugar y funcionando correctamente en el momento de la infracción.

7. Complemente su encriptación con un software persistente: Soluciones de seguridad y de gestión de punto final persistentes le permitirán mantener una conexión con un dispositivo, independientemente del usuario o ubicación. La tecnología Persistence, desarrollada por Absolute Software, asegura que el software de seguridad se instale automáticamente si se quita o se daña, accidentalmente o a propósito. El sistema de seguridad Persistence, también permite ejecutar informes de estado de cifrado y anti-virus para probar que estas soluciones están en su lugar y en funcionamiento en el momento del robo.

8. Asegurarse que la seguridad tecnológica de sus datos sea por capas: No hay Santo Grial de software de seguridad de los datos. Los hackers tienen métodos sofisticados para poder entrar, por lo que es fundamental adoptar un método por capas para asegurar todos los dispositivos y redes. Múltiples soluciones de seguridad reducirán el panorama de las amenazas, podrán prever ataques avanzados de la red y generar alertas si existe una amenaza persistente o cualquier anomalía para tomar la acción apropiada.

9. Mantener el software actualizado: Los hackers son expertos en descubrir y explotar puntos vulnerables en el software. Los desarrolladores sacan regularmente parches para conectar estos baches de seguridad y es importante tener una herramienta de gestión de activos para asegurarse de que estos parches se instalan automáticamente.

10. Estar preparado para una fuga de datos: Estamos a tan solo un error de una crisis. Construir un manual sobre cómo actuar frente a una fuga de datos y los posibles escenarios que se pueden presentar puede ser útil para poner en la balanza estos casos y decidir el grado de trasparencia sobre el ataque y si los órganos reguladores o los clientes necesitan ser notificados.

En el caso de un dispositivo robado o un mal empleado, un software de seguridad permite llevar a cabo acciones a distancia como el borrado y recuperación de datos, congelación del dispositivo y de ser necesario, iniciar investigaciones criminales.

Los datos son la sangre de las empresas y cada vez se requiere más tiempo, recursos e inversión para protegerlos. Con regulaciones de datos cada vez más exigentes en todas las industrias, es hora de actuar implementando estos consejos para asegurarse de tener una visión clara de lo que se necesita proteger y luego implemente un acercamiento por etapas a la seguridad, así cuando un hacker se atreva a tocar la puerta, le sea imposible entrar.

caafeguaguau 30 aos
BlackBerry-10.2.1-SNAP-Colombia