La información en el sector público también está en riesgo frente al avance de las amenazas actuales. Aquí le compartimos una forma integral de analizar la seguridad de los datos en el ámbito estatal.
Los ciberataques evolucionan cada día más rápido y entidades de Gobierno en múltiples países han experimentado ataques con el objetivo de robar la información. Por este motivo, para los Administradores IT de este segmento del mercado es imprescindible analizar la estrategia de seguridad informática de la forma más abarcativa y eficiente posible. Aquí le mostraremos una forma muy efectiva para lograrlo y los productos recomendados para hacerlo.
¿Sabe si la información está correctamente protegida? Aquí le compartimos 3 pilares a tener en cuenta para pensar la protección de datos: información estática, información en tránsito y acceso a la misma. SIEMPRE debe entenderse a partir de una óptica integral que abarque las 3 perspectivas, ya que dejar una de ellas de lado podría generar enormes riesgos para las empresas causados por una fuga de información crítica.
¿Tiene conocimiento de quienes pueden visualizar y modificar los datos más sensibles? En la actualidad la información se ha convertido en el activo más importante, y muchos organismos se han visto seriamente perjudicados por fugas o accesos de intrusos a sus datos. Para evitarlo existen varias prácticas y soluciones. Una de ellas es la Encriptación, sea de la información y/o de los dispositivos a través de los que circula. De esta manera, en caso de que se produzca una filtración o se pierda un dispositivo con datos sensibles, los mismos no podrán ser accesibles por un tercero. Nuestro portfolio cuenta con una gran variedad de soluciones para hacerlo como por ejemplo Symantec Whole Disk Encryption.
También es importante controlar la información que se extrae a partir de dispositivos de almacenamiento extraíble (USB), los cuales en caso de pérdida o robo podrían dejar expuesta información confidencial. Check Point Endpoint Security y Symantec Endpoint Protection son ideales para este trabajo.
Vayamos al segundo punto… Lo más aconsejable luego de examinar la seguridad desde la perspectiva de los usuarios es hacerlo desde el segundo pilar, la información en tránsito. Como su nombre lo indica es aquella que está en movimiento a través de la red de la empresa. Las soluciones de Websense, Check Point y Symantec Data Loss Prevention son ideales para controlar que la información crítica no salga por fuera del perímetro de la red de la compañía, y, en caso de que suceda, detectar hacia dónde fue.
La información estática, aquella que está alojada en los sistemas de almacenamiento también tiene que ser investigada. Llegamos al tercer punto. Hay soluciones que se encargan de detectar en la red todos los puntos con información y los cambios que se hayan realizado. Así, a través de diferentes parámetros lógicos, controlan el estado de esos sectores del almacenamiento en la búsqueda de una posible fuga. Entre las soluciones que permiten realizar este análisis podemos destacar Symantec Data Loss Prevention Network Discover como una de las principales.
¿Tienes alguna duda? Contáctanos