COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

(América Latina) En el panorama empresarial, las violaciones y pérdidas de datos continúan creciendo año a año. Según las estadísticas mundiales, desde 2005, más de 600 millones de discos han sido violados y la tendencia continúa en aumento.

Según Corey Nachreiner, director de investigación de seguridad de WatchGuard Technologies: “El 64% de los encuestados declara tener políticas de intercambio y uso de datos, sin embargo, sólo el 30% tiene instaladas soluciones de prevención de pérdida de datos. Y mientras que las principales amenazas de pérdida incluyen asaltantes maliciosos y hackers criminales, la primera amenaza es la pérdida accidental de datos, por lo que se trata de una situación que debe remediarse”, aclaró.

Para mantener segura la información y datos críticos de la empresa, la firma recomienda cinco pasos:

• Haga un inventario de datos. ¿Qué datos sensibles existen en la organización? ¿Dónde se guardan? ¿Por qué necesita la organización estos datos? ¿Quién requiere acceso a ellos? ¿Cómo se utilizan? Usted debe saber todo esto para protegerlos.

• Cree una política de datos. Una buena seguridad de la información comienza siempre con una bien pensada política de datos. Incluso las mejores tecnologías de seguridad no pueden sustituir a una buena planificación.

• Aproveche el control de acceso. Puede que ya tenga muchas buenas herramientas tales como un sistema operativo de autenticación, gestión de acceso e identidad, firewalls, redes ACL y otros controles de seguridad; pero, ¿los está usando? El simple hecho de segmentar a los usuarios basados en el rol que desempeñan, puede ayudar.

• Utilice encriptación. La encriptación puede ser costosa, pero para datos en reposo y en movimiento y documentos sensibles, es de vital importancia, por lo que puede concentrarse en encriptar los datos más importantes de su organización.

• Adopte tecnología para Prevención de Fugas de Datos. Los proveedores ofrecen soluciones rentables y fáciles de usar que pueden ayudar a las organizaciones a detectar y bloquear los datos sensibles en reposo, en uso y en movimiento. Considere la posibilidad de soluciones de gestión unificada de amenazas (UTM) que integran la tecnología DLP y permiten su gestión centralizada a través desde una única consola.
 

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO