Menu

¿Cómo pensar la protección de datos?

28/01/2015
¿Cómo pensar la protección de datos?
Le acercamos algunas ideas para que analice si estás correctamente protegido.

Hay tres pilares a tener en cuenta a la hora de pensar la protección de los datos: la información estática, la información en tránsito y el acceso a la misma. SIEMPRE debe entenderse a partir de una óptica integral que abarque las 3 perspectivas, ya que dejar una de ellas de lado podría generar enormes riesgos para las empresas causados por una fuga de información crítica.

Lo más aconsejable es comenzar el análisis desde quiénes tienen acceso a la información, es decir, los usuarios. ¿Tiene conocimiento de quienes pueden visualizar y modificar los datos más sensibles? ¿Sabe cómo son utilizados? ¿Está seguro que su información crítica está protegida y accesible para quiénes corresponde? En la actualidad la información se ha convertido en el activo más importante de cualquier compañía y corporaciones enormes se han visto seriamente perjudicadas por fugas o accesos de intrusos a sus datos

Para evitarlo existen varias prácticas y soluciones. Una de ellas es la Encriptación, sea de la información y/o de los dispositivos a través de los que circula. De esta manera, en caso de que se produzca una filtración o se pierda un dispositivo con datos sensibles, los mismos no podrán ser accesibles por un tercero.

Por otro lado está el Control de Puertos. Hoy, los dispositivos de almacenamiento USB abarcan cada vez más capacidad en un tamaño cada vez más chico y veloz. Seguramente usted tenga en su escritorio, mochila o en algún lugar accesible un pendrive para guardar y transportar información. En ese mismo pendrive podría cargarse información de la empresa para un cliente o con la intención de robo. Y si ese pendrive se perdiera, muchos datos quedarían totalmente expuestos frente a quien los encuentre. Para evitarlo hay muchas soluciones que permiten controlar la información que se extrae a través de un dispositivo de almacenamiento extraíble.

Vayamos al segundo punto… Lo más aconsejable luego de examinar la seguridad desde la perspectiva de los usuarios es hacerlo desde el segundo pilar, la información en tránsito. Como su nombre lo indica es aquella que está en movimiento a través de la red de la empresa como, por ejemplo, una propuesta comercial que se envía por correo electrónico. Este medio es el más común para contactarse con los clientes pero también puede ser otro foco sumamente peligroso de fuga de información, por este motivo es imprescindible controlar que los datos sensibles no salgan por fuera del perímetro de la red de la compañía, y, si sucede, hacia dónde lo hacen.

La información estática, aquella que está alojada en los sistemas de almacenamiento también tiene que ser investigada. Llegamos al tercer punto. Hay soluciones que se encargan de detectar en la red todos los puntos con información y los cambios que se hayan realizado. Así, a través de diferentes parámetros lógicos, controlan el estado de esos sectores del almacenamiento en la búsqueda de una posible fuga.

De esta manera se consolida una óptica completa para pensar la protección de su información. Pero para sacar el máximo provecho, debe estar acompañada de un proceso de estandarización de la información que permita armar reglas de forma genérica. Siguiendo el ejemplo, que las propuestas comerciales de nuestros ejecutivos tengan los mismos formatos, que sigan un mismo parámetro y permitan detectar un comportamiento inesperado tempranamente, evitando así un mal mayor.

Contacte a nuestros expertos en seguridad

Volver a las noticias

Compartir esta nota

Copyright © 2022 - LicenciasOnLine.com

U$S 1

Bolivia

6.9600

BO Pesos

Chile

1.0000

CL Pesos

Colombia

1.0000

CO Pesos

Costa Rica

1.0000

Colones

Mexico

17.1883

MX Pesos

Paraguay

1.0000

Guaraníes

Perú

1.0000

SO Peruanos

Uruguay

1.0000

UY Pesos