Conecta con nosotros

Noticias

La necesidad de proteger datos sensibles en la era de la movilidad

Publicado el

DatoSensible
El Informe sobre amenazas de Intel Security para 2015 se está cumpliendo. Los cibercriminales están mejorando constantemente su estrategia de ciberespionaje para rastrear y recoger datos valiosos en ataques dirigidos, lanzando nuevos ataques contra dispositivos móviles y la Internet de las Cosas.
Al incremento del malware se ha unido el aumento del número de dispositivos a proteger en las empresas por la era de la movilidad y el incremento del fenómeno BYOD, donde los empleados llevan sus equipos al puesto de trabajo.
Evitar fugas de información y datos sensibles es una obligación en las empresas para salvaguardar completamente los datos de clientes y empleados y de ahí la necesidad de tomar medidas proactivas para proteger los datos y minimizar la probabilidad de incumplimiento de las normativas. Algunas medidas básicas a observar serían:

  • Bloquear y proteger datos confidenciales de clientes, pacientes o empleados, especialmente datos sensibles e información personal identificable (PII) como números de seguridad social, registros médicos o datos de tarjetas de crédito.
  • Restringir el acceso de los empleados a los datos sensibles con bloqueo de red especialmente en máquinas ubicadas en espacios públicos como áreas de recepción.
  • Reciclar y destruir datos de clientes, pacientes o empleados cuando no sean necesarios, contenido en medios físicos y también virtuales como ordenadores o unidades de almacenamiento de segunda mano vendidas o desechadas.
  • Implementar políticas de privacidad revisadas al menos anualmente y con capacitación del personal.
  • Usar contraseñas. Toda la plantilla debe contar con nombre de usuario y contraseña cambiada al menos cada tres meses para evitar accesos no autorizados a los equipos informáticos. Conviene realizar auditorías de seguridad. También son recomendables los cortafuegos.
  • Utilizar cifrado de datos ayuda a proteger la privacidad y seguridad de los equipos, especialmente en pendrives, portátiles, dispositivos móviles y unidades de copias de seguridad.
  • Asegurar el acceso remoto a la red empresarial con redes privadas virtuales debidamente habilitadas y con autenticación múltiple.
  • Actualizar sistemas y software de forma regular, en especial suites de seguridad con antivirus y cortafuegos, y software para resolver vulnerabilidades en sistemas operativos y aplicaciones.

HP_BUSINESS

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!