sperto-portada.jpg

Alestra Blog

5 consejos para prevenir la fuga de información

Posted by alestradmin on 12/12/17 15:59

prevenir_fuga_de_informacion.pngLa filtración de datos en el entorno personal y laboral, ha dejado de ser una molestia y comenzó a convertirse en una amenaza que debe ser atendida en tiempo y forma. Bajo este entendido, cualquier empresa que ejecute varias aplicaciones tanto de forma local como basadas en la nube, corren un alto riesgo de exposición a través de la filtración de los activos críticos que pueden llegar a definir su futuro.

 Más allá de los pasos fundamentales para proteger los activos informáticos dentro de la organización, como los firewalls de red, los sistemas de prevención de intrusiones o las puertas de enlace web seguras, una respuesta más efectiva a las amenazas comienza con un monitoreo de seguridad avanzado. El empleo de tecnologías de seguridad efectivas, así como la implementación de una cultura de la seguridad de información acompañada de las mejores prácticas, pueden ser de gran ayuda para prevenir la fuga de datos.

Las claves para evitar la fuga de datos son múltiples; identificar cuáles son los datos críticos del negocio, definir quién dentro de la organización puede tener acceso a los mismos, monitorear el acceso y la actividad con soluciones DLP (Data Loss Prevention), utilizar el cifrado de información, definir políticas para mantener el control de la información, así como de la infraestructura de red, bases de datos, servidores, entre otros, empleados para su explotación y aplicar medidas de protección contra fugas de información en el equipo de cómputo del usuario final (endpoint), que en si se trata de un programa ajustado y personalizable para proteger a los usuarios de tu organización.

 

Evita_la_fuga_de_informacion.jpg 

  1. Identifica datos críticos 

Primero, las organizaciones deben reconocer cómo identificar sus propios datos críticos, esto es poder categorizar cuáles son los datos que requieren mayor protección y cómo utilizar el software de prevención de pérdida de datos (DLP) para proteger cualquier información sensible de la organización o negocio.

Dado que DLP depende en gran medida de una clasificación adecuada de la información, las organizaciones necesitan contar con una estrategia de protección de datos, principalmente dirigida a documentos confidenciales y su manejo. Esta es una estrategia progresiva; paso a paso hasta obtener la madurez y control sobre la información. Primero, clasifica los tipos de datos a las políticas concisas de su organización conforme al giro comercial o industrial al que perteneces. Da prioridad a los módulos pequeños y a los puntos finales clave para proporcionar a los empleados oportunidades de aprendizaje antes de una implementación más amplia. Luego toma un período de revisión objetivo para los resultados iniciales.

  1. Monitorear el acceso y la actividad

El siguiente paso para evitar la fuga de datos es controlar de cerca el tráfico en todas las redes. Habilitar la capacidad y herramientas para descubrir, asignar y rastrear automáticamente lo que se implementa en toda su infraestructura de red, servidores, bases de datos, entre otros, lo que te proporcionará una imagen del comportamiento de la red informática de tú organización.

Debido a que el pirata informático promedio realiza un reconocimiento dentro de una red durante seis meses antes de realmente violar un sistema, las empresas deben identificar un comportamiento anómalo antes de que ocurra una violación a los datos. Las herramientas de supervisión del acceso y la actividad, ayudan notificando a los administradores con señales e indicadores que les advierten de cuando un usuario dentro de su infraestructura de red, descarga, copia o elimina información.

Una solución de monitoreo de la actividad de las bases de datos (DAM) puede proporcionarte otra capa de protección detectando acciones no autorizadas. Mientras que el punto clave de un DLP está en la red y los puntos finales, DAM se enfoca en la actividad de la base de datos. El uso simultáneo de ambas soluciones proporciona una protección más amplia a través del uso estratificado de monitoreo y alertas, y bloquea usuarios o actividades sospechosas de forma remota. 

  1. Utilizar el cifrado

Si su empresa aún no lo ha hecho, debería considerar encriptar cualquier información privada, confidencial o delicada. Si bien el cifrado no es impenetrable, sigue siendo una de las mejores formas de mantener la seguridad de los datos. Un proceso de cifrado y administración de claves de acceso implementado cuidadosamente hace que los datos robados sean ilegibles e inútiles.

 La habilitación del cifrado en diferentes puntos de la red, incluidos los datos en reposo y en tránsito, puede proporcionar una protección significativa incluso contra los ataques más avanzados. Las empresas deben implantar un sistema de defensa en capas a través de redes encriptadas, administradas y monitoreadas proactivamente. 

  1. Bloquea la red

Ser capaz de bloquear su red debe ser el foco principal de los esfuerzos de prevención. Con el aumento de la tecnología móvil, la filtración de datos también está experimentando un aumento. Si bien muchos empleados conocen los pasos que se deben seguir para proteger los datos confidenciales, algunos simplemente no reconocen que sus prácticas son inseguras. Esto puede mitigarse mediante tutoriales frecuentes y pruebas de campo sobre la aplicación de las prácticas de seguridad de información que estableció tú organización para el cuidado de los datos y cumplimiento de normas o regulaciones. 

  1. Seguridad en el equipo de cómputo del usuario final (endpoint)

Dado que los datos también dejan a las redes a través de los equipos de cómputo de los usuarios finales de la infraestructura de TI, las empresas pueden administrar de manera más efectiva el riesgo de pérdida de datos eligiendo soluciones para la prevención de la pérdida de datos (DLP) que monitorean y actúan en estos equipos de cómputo móviles o de escritorio. Esto permite que el personal de TI determine qué información confidencial se va, cuándo y a través de qué canal o dispositivo en específico conforme a las reglas de cumplimiento definidas en la organización para la protección de los datos.

Topics: fuga de informacion, información, fugas

Subscribe to Email Updates

Recent Posts

Posts by Topic

see all