Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

¿Qué hacer en caso de violación de datos?

La información más comprometida en una violación de datos es la personal. Por ejemplo, números de tarjetas de crédito, números de la seguridad social e historiales médicos. La información corporativa incluye listas de clientes, procesos de fabricación y código fuente de software.

El acceso no autorizado a esta información constituye una clara violación de los datos, que puede dar lugar a la usurpación de la identidad o a la violación de los requisitos de cumplimiento de la Administración o de los sectores reguladores. Incidentes como éste llevan a las empresas a enfrentarse a multas y otros litigios civiles, por no mencionar la pérdida de dinero y credibilidad.

El problema es que hoy en día cualquier empresa puede sufrir ciberataques. Por muchas medidas preventivas que se tomen, la gran pregunta que surge -y que debería ser prioritaria para organizaciones de distintos tamaños y sectores- es: ¿qué hacer en caso de violación de datos?

Recientemente se produjo una enorme filtración en la que se robaron datos de aproximadamente 800 millones de cuentas de correo electrónico. Por cierto, si quiere comprobar si sus datos de correo electrónico también han sido robados, visite: https://haveibeenpwned.com.

Principales causas de las violaciones de datos

Es común pensar que una violación de datos se caracteriza porque alguien ataca un sitio web corporativo y roba información confidencial. Sin embargo, no todo sucede así.

Sin embargo, basta con que un empleado no autorizado vea la información personal de un cliente en la pantalla de un ordenador autorizado para que se produzca una violación de datos.

Los datos son robados o violados por diversas razones:

  • Contraseñas débiles;
  • Parches de software que se aprovechan;
  • Robo o pérdida de ordenadores y dispositivos móviles.
  • Usuarios que se conectan a redes inalámbricas no autorizadas;
  • Ingeniería social, especialmente ataques de phishing por correo electrónico;
  • Infecciones por malware.

Los delincuentes pueden utilizar las credenciales obtenidas mediante sus ataques para entrar en sistemas y registros confidenciales, acceso que a menudo pasa desapercibido durante meses, si no indefinidamente.

Además, los atacantes pueden dirigir sus ataques a través de socios comerciales para acceder a grandes organizaciones. Estos incidentes suelen implicar a piratas informáticos que atacan a empresas menos seguras para acceder al objetivo principal.

La prevención sigue siendo la mejor medicina

Garantizar un entorno completamente seguro es un reto importante.

Hoy en día disponemos de diversos recursos y tecnologías que pueden minimizar considerablemente el riesgo de ataques. Sin embargo, se trata de un entorno muy dinámico en diferentes aspectos que posibilitan los ciberataques. Por tanto, la prevención es el mejor camino a seguir.

En resumen, los medios más razonables para prevenir las violaciones de datos pasan por las prácticas de seguridad y el sentido común. Esto incluye aspectos básicos bien conocidos:

  • Realizar pruebas continuas de vulnerabilidad y penetración;
  • Aplique protección contra malware;
  • Utilice contraseñas seguras;
  • Aplique los parches de software necesarios a todos los sistemas;
  • Utiliza el cifrado en los datos confidenciales.

Entre las medidas adicionales para prevenir las infracciones y minimizar su impacto se incluyen políticas de seguridad bien redactadas para los empleados, así como formación continua para promoverlas.

Además, debe existir un plan de respuesta a incidentes que pueda aplicarse en caso de intrusión o violación. Debe incluir un proceso formal para identificar, contener y cuantificar un incidente de seguridad.

Cómo afrontar las consecuencias de una filtración de datos

Teniendo en cuenta que una violación de datos puede producirse en cualquier empresa y en cualquier momento, un plan de acción es la mejor táctica.

El problema más básico es que la gente sigue sin ver los ciberataques como algo inevitable. Al fin y al cabo, creen que sus defensas son lo suficientemente buenas o no creen que vayan a ser blanco de sus ataques.

Otro problema es que las organizaciones no comprenden el verdadero valor de unos planes eficaces de respuesta a incidentes. Pueden pasar semanas hasta que entiendan lo que ha ocurrido.

Los pasos recomendados durante una violación de datos son:

  • Identificar lo que ocurre;
  • Reunión de todos los sectores relacionados;
  • Controlar las cosas;
  • Reducción de los efectos secundarios;
  • Gestión de la comunicación externa;
  • Recuperación de las operaciones empresariales;
  • Identificación de las lecciones aprendidas;
  • Mejora de los procesos.

La prioridad es detener la filtración de datos confidenciales, garantizando así que se disponga de todos los recursos necesarios para evitar nuevas pérdidas de información.

 
Identificación

Entender qué ha ocurrido -cómo han entrado los atacantes o cómo se han filtrado los datos- y también asegurarse de que no haya ninguna fuga.

Saber cuál es tu situación, definir la postura a adoptar y ser capaz de emprender las acciones necesarias desde esa posición son los primeros pasos que hay que dar.

Contención

¿Los huelguistas venían de fuera? Asegurarse de que nada más sale de la empresa también debería ser una de las fases iniciales de la respuesta a incidentes. A partir de este momento se llevarán a cabo las siguientes acciones.

Erradicación

Afronte el problema centrándose en eliminar y restaurar los sistemas afectados.

Asegúrese de que se toman medidas para eliminar el material malicioso y otros contenidos ilícitos, por ejemplo, realizando una recreación completa del disco duro y escaneando los sistemas y archivos afectados con software antimalware.

Comunicación

El siguiente paso es alinear el discurso cuando se trata de comunicación externa.

La política informática debe incluir precauciones relativas a las redes sociales y a los demás canales de comunicación de la organización. Al fin y al cabo, toda la información relacionada con el problema debe salir de un mismo sitio, siempre alineada con las acciones emprendidas por la empresa.

Hoy en día es muy habitual incluir al departamento jurídico de la organización en cuestiones de comunicación y en el tratamiento de situaciones con clientes y organismos oficiales.

En el sitio web de saferweb, que es una asociación civil centrada en la promoción y defensa de los derechos humanos en Internet en Brasil, puedes encontrar una lista de comisarías de ciberdelincuencia donde puedes presentar una denuncia.

Además de a los organismos oficiales, no olvide notificarlo a los afectados por la fuga, ya sean empleados, proveedores o incluso clientes.

Por último, no olvide que la Ley General de Protección de Datos (LGPD) también se ocupa de esta cuestión.

Lecciones aprendidasde la filtración de datos

Si su empresa puede resolver la violación de datos y recuperarse rápidamente, entonces está en el buen camino para restablecer el negocio y minimizar el impacto.

Sin embargo, en algunos casos, el problema llega a la prensa y adquiere mayores proporciones, afectando a la reputación y los negocios de la empresa.

Siga nuestros consejos y los ejemplos de otras organizaciones que se han enfrentado a situaciones similares para comprender qué salió mal y asegurarse de que dispone de las mejores tácticas para evitar que se repita.

Otro consejo importante es que se suscriba a nuestro boletín de noticias y se mantenga al día de las últimas novedades.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Cifrado de datos para pagos y registros financieros

Hoy en día, enormes cantidades de datos electrónicos personales y financieros forman parte de nuestras rutinas. Además, los flujos de moneda digital en los ecosistemas de pago también están presentes en la vida cotidiana de todos. Al fin y al cabo, cada día se procesan miles de millones de transacciones. De ahí la necesidad de invertir en el cifrado de datos para el pago.

De hecho, la encriptación de última generación se ha vuelto tan vital para nuestras transacciones financieras e información personal.

Para un sistema financiero en línea seguro, hay que invertir en la encriptación de los datos de pago

Como ya sabrá, el ecosistema de pagos en línea es el principal objetivo de los ciberdelincuentes. El cifrado de datos es, por tanto, necesario para mantener la integridad de las transacciones interbancarias y las plataformas de venta por Internet.

Quizá lo que aún no sepa es el impacto del robo de datos personales. El acceso ilegal a información confidencial genera miles de millones de dólares cada año.

Por defecto, la infraestructura de pagos es un objetivo muy popular para los piratas informáticos. Sin embargo, este escenario cambia con los ataques a redes sociales u otros sitios que tienen muchos usuarios. Al fin y al cabo, a menudo almacenan información personal.

Normalmente, cuando un consumidor introduce los datos de su tarjeta de crédito o débito para realizar una compra, éstos permanecen abiertos al salir del terminal del comercio. Estos datos no están protegidos hasta que se cifran en una pasarela de la plataforma de tratamiento.

Se trata de un modelo de seguridad que pone en peligro los datos del titular de la tarjeta. Al fin y al cabo, pueden caer en manos de ciberdelincuentes que utilizan métodos como el malware de red. También pone en peligro todo el ecosistema de pagos.

En caso de que se produzca una violación de datos, los comerciantes se enfrentan a repercusiones financieras y de reputación ante los consumidores y el propio mercado.

Así, el cifrado simétrico de los registros y datos financieros es uno de los principales recursos para garantizar un sistema en línea seguro. Especialmente cuando se aplica de extremo a extremo en un proceso de pago o en el tráfico de datos personales o confidenciales.

Recientemente se produjo una enorme filtración de datos, en la que se robaron datos de aproximadamente 800 millones de cuentas de correo electrónico. Si desea comprobar si sus datos de correo electrónico también han sido robados, consulte en: https://haveibeenpwned.com.

La seguridad puede mejorarse mediante el cifrado de datos, pero debe ser una prioridad

Las soluciones tecnológicas son fundamentales para proteger el sistema de pagos. Sin embargo, la colaboración de la industria es también un componente integral de la lucha colectiva contra la ciberdelincuencia.

Las organizaciones deben dar prioridad a la seguridad por varias razones:

  • La facilidad para comprar y utilizar servicios en Internet ha generado un gran tráfico de transacciones, compuesto principalmente por datos personales y de pago;

  • Todavía falta el cifrado de datos para el pago cuando se almacena información importante en la nube;

  • El considerable aumento de las aplicaciones móviles desarrolladas e implantadas en la nube ha creado oportunidades de negocio, pero muchas organizaciones aún están aprendiendo la necesidad de proteger los dispositivos contra las vulnerabilidades de seguridad;

  • Muchas organizaciones siguen estableciendo asociaciones con proveedores de servicios sin invertir en políticas y procesos de seguridad para proteger a los usuarios y sus datos personales y de pago.

El resultado de este escenario es un enorme aumento de los incidentes de seguridad y el robo de datos, con las consiguientes implicaciones financieras, normativas, jurídicas, operativas y de compromiso de la marca.

 

Cifrado de datos para pagos: la solución está al alcance de todos

A pesar del riesgo de ataques virtuales y robo de datos, la solución está disponible para todas las empresas que forman parte del entorno financiero.

Las empresas deben ser proactivas a la hora de reducir las amenazas a la seguridad mientras aceleran su camino hacia la transformación digital. Por eso necesitan adoptar plataformas flexibles, escalables y dinámicas para gestionar los productos y servicios disponibles en Internet.

Los responsables de la toma de decisiones -no sólo los profesionales de TI, sino especialmente los ejecutivos- también deben comprender y comprometerse a compartir la responsabilidad de la seguridad de la información.

La encriptación de los registros financieros puede ayudar a proteger los procesos de pago

La tokenización y el cifrado de datos para el pago son ejemplos de tecnologías de seguridad sólidas que desempeñan un papel importante a la hora de limitar los actuales ataques virtuales y robos de información que tienen lugar en el mercado digital.

La tecnología de tokenización, por ejemplo, sustituye la información sensible -como el número de una tarjeta de crédito- por un valor sin sentido o “token” que puede almacenarse en una base de datos. Suele tener el mismo formato para que siga siendo compatible con los sistemas actuales de procesamiento de tarjetas.

El cifrado de datos para el pago va más allá, manteniendo toda la información fuera de los sistemas comerciales. Al fin y al cabo, la cadena de transacciones desde el terminal hasta el banco está totalmente encriptada.

Así, cuando un cliente introduce sus datos de pago, o un empleado pasa una tarjeta de crédito por un terminal, éstos quedan encriptados. Después, sólo pueden abrirse con una llave.

La tokenización y el cifrado de los datos de pago son herramientas valiosas para proteger los datos sensibles de las transacciones con tarjeta. Se trata de soluciones que, aplicadas con eficacia, pueden proporcionar el máximo nivel de confidencialidad en las transacciones financieras y el envío de información personal.

¿Quiere saber más sobre cifrado y protección de datos? Siga nuestra página de LinkedIn y manténgase al día con nosotros aquí en el blog.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Gestión de claves con criptografía, ¿cómo proteger los datos?

En los últimos años, los proveedores del mercado de almacenamiento de datos han empezado a prestar más atención al uso del Protocolo de Interoperabilidad de Gestión de Claves (KMIP) en sus soluciones de integración con gestores de claves de cifrado.

Hay dos razones principales para ello. La necesidad de cumplir la normativa de protección de datos es una razón importante.

Las soluciones de gestión de claves empresariales (EKM) también aportan ventajas a las empresas.

Averigüe cuáles son estos beneficios a lo largo del artículo.

Aplicación de buenas prácticas en seguridad de la información

La definición de lo que es adecuado o suficiente para cumplir las exigencias normativas sobre protección de datos varía mucho de una empresa a otra.

Muchas soluciones ofrecen asistencia interna para la gestión de claves con cifrado. Dependiendo del contexto, esto puede ser suficiente.

Sin embargo, la adopción de este modelo podría poner en peligro la seguridad de los datos. Al fin y al cabo, hay que tener en cuenta que la clave de cifrado encargada de protegerlos está integrada en la propia solución de almacenamiento.

Es más, es habitual encontrar escenarios con diferentes proveedores de soluciones de almacenamiento, en los que cada uno programa sus propios modelos de gestión de claves con cifrado.

Esto puede dar lugar a errores humanos y poner en peligro la disponibilidad de los datos en caso de una operación de cifrado fallida.

El uso de una solución externa de gestión de claves proporciona una adecuada segregación de funciones. También ofrece un modelo normalizado para todos los procesos de encriptación.

Además, estas soluciones suelen ofrecer certificaciones internacionales para la aplicación de algoritmos de cifrado. Esto impide, por ejemplo, el uso de algoritmos o tamaños de clave considerados débiles.

En la web de Owasp puedes encontrar una guía de criptografía muy interesante, en la que se desaconseja el uso de los algoritmos hash MD-5, SHA-0, SHA-1 y el algoritmo de criptografía simétrica DES.

Además, las soluciones de gestión de claves con cifrado pueden acoplarse a equipos diseñados para ofrecer protección con un alto nivel de seguridad.

Por ejemplo, los módulos seguros de hardware(HSM) y la gestión de claves empresariales(EKM). La protección se centraliza así para todos los sistemas de almacenamiento de datos de la organización.

Gestión eficiente de claves con criptografía

Normalmente, las soluciones que ofrecen funciones de cifrado no se preocupan por el ciclo de vida de una clave. Por tanto, ignoran, por ejemplo, la validez, la activación, la desactivación, el intercambio con conservación de procesos ya encriptados y la destrucción.

Utilizar la misma clave de cifrado durante mucho tiempo es inadecuado. Al fin y al cabo, esto pone en peligro la seguridad en caso de fuga de datos.

Una solución de gestión no sólo proporciona los requisitos necesarios para todo el ciclo de vida de la llave. Al fin y al cabo, también presenta estas funciones en una interfaz fácil de usar desde una consola centralizada.

Incluso define perfiles de acceso basados en la integración con una base de datos LDAP (Lightweight Directory Access Protocol).

Flexibilidad de implementación y Gestión de claves con criptografía

La decisión de mantener las aplicaciones en su propia infraestructura o migrar a un centro de datos externo depende de varios factores.

Si la solución de gestión de claves con cifrado está acoplada al sistema de almacenamiento, la decisión de mantenerlo internamente o migrar a la nube debe tenerlo en cuenta.

 

Posibilidad de generar informes de auditoría durante la gestión de claves con cifrado

Para estos casos, es necesario ofrecer información con un alto nivel de confianza y acceso a las claves. De este modo, deberá detallar quién accedió, la hora del suceso y el éxito o fracaso de la operación.

Además, los mecanismos de alerta pueden notificar al personal si surgen problemas con el equipo de gestión de llaves u otros dispositivos que se comunican con el administrador.

Una de las principales ventajas de una solución externa de gestión de claves es su capacidad para mejorar los informes de auditoría.

Intentar demostrar a un auditor de cumplimiento externo que las claves están a salvo, son seguras y tienen fuertes controles de acceso sería mucho más difícil con el almacenamiento nativo, especialmente si hay más de una solución. Esto también requería que todos los sistemas fueran auditados individualmente.

Segregación de perfiles

Los sistemas externos de gestión de claves pueden definir permisos para los administradores y usuarios que utilizarán las claves.

Un ejemplo común de esto es la posibilidad de permitir a un administrador crear una clave, pero no poder utilizarla para cifrar o descifrar utilizando atributos de usuario LDAP o Active Directory (AD).

Normalmente, la criptografía propia de los sistemas no tiene este nivel de granularidad en las funciones administrativas. En consecuencia, el administrador del almacenamiento también es responsable de la clave.

Variedad de sistemas en los que pueden almacenarse datos sensibles

Desde CRMs, Sistemas de Archivos, Máquinas Virtuales, bases de datos estructuradas o no estructuradas, existe la posibilidad de que haya información que necesite ser encriptada para evitar su exposición en caso de una brecha de seguridad.

La gestión de claves cifradas, con capacidad para integrarse con protocolos abiertos, ofrece los recursos necesarios para atender a una amplia gama de entornos.

Existen al menos cuatro perspectivas que pueden abordarse en relación con la ubicación de los datos que deben protegerse: sistema de archivos, sistema operativo, base de datos y memoria.

El esfuerzo para aplicar el cifrado aumenta en este orden y supera la complejidad, teniendo en cuenta la variedad de entornos y sistemas en el flujo de extremo a extremo de los datos que hay que proteger.

Como te habrás dado cuenta, el cifrado nativo no es necesariamente la mejor forma de proteger los datos. Si aún tienes preguntas al respecto, déjalas en los comentarios. Estaremos encantados de responder a sus preguntas.

Sobre a Eval 

Eval lleva más de 18 años desarrollando proyectos en los segmentos financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Las soluciones y servicios de Eval cumplen las normas reglamentarias más exigentes de organismos públicos y privados, como SBIS, ITI, PCI DSS y la Ley General de Protección de Datos (LGPD). En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

¿Es realmente un reto gestionar adecuadamente las claves?

La protección de datos lleva a las empresas a implantar diversas soluciones de cifrado. En este sentido, un aspecto que no puede pasarse por alto es la necesidad de una gestión adecuada de las claves.

Esto se debe principalmente al uso generalizado del cifrado como resultado de los requisitos de gobernanza y cumplimiento de la normativa. Esto demuestra que hemos avanzado en materia de protección de datos, pero deja al descubierto el gran reto de la gestión de claves.

Al fin y al cabo, es habitual gestionar las claves en hojas de cálculo de Excel, lo que puede suponer un riesgo importante para las organizaciones, ya que la pérdida de control o incluso la pérdida de las claves criptográficas puede hacer que la empresa pierda sus datos.

Principales retos de una correcta gestión de claves

La gestión es vital para el uso eficaz del cifrado. La pérdida o corrupción de claves puede provocar la pérdida de acceso a los sistemas e inutilizarlos por completo.

La gestión adecuada de las claves es un reto que aumenta con el tamaño y la complejidad del entorno. Cuanto mayor sea su base de usuarios, más difícil será gestionarla eficazmente.

Algunos de los mayores retos son:

Formación y aceptación de los usuarios

A los usuarios no les gustan los cambios. Aunque en realidad no forman parte del proceso de gestión de claves, no aceptarlas puede ser un gran impedimento para el éxito de un proyecto.

Por lo tanto, es necesario mapear el impacto de la adopción y el uso de la criptografía en su ciclo de producción y las dificultades para recuperar o restablecer claves o contraseñas.

Escuchar las opiniones de los usuarios y desarrollar la formación adecuada para abordar sus preocupaciones o dificultades específicas. Desarrollar puntos de referencia del sistema para comprobar el rendimiento antes y después de implantar el producto.

En otras palabras, gestionar las expectativas de los usuarios.

Administración del sistema, mantenimiento y recuperación de claves

Estos problemas pueden tener un gran impacto en la organización y deben tratarse con el proveedor antes de comprarlos. A escala empresarial, la gestión manual de claves es sencillamente inviable.

Lo ideal sería que la gestión se integrara con la infraestructura existente, al tiempo que facilitara la administración, entrega y recuperación de claves seguras.

La recuperación es un proceso fundamental, especialmente en situaciones como la de un empleado que abandona la organización sin el debido retorno o cuando una llave está dañada y ya no puede utilizarse. También debería ser un proceso sencillo pero muy seguro.

En una correcta gestión de claves, el procedimiento de generación debe estar restringido a una sola persona. En la práctica, tenemos, por ejemplo, un proceso de producto que permite dividir una clave de recuperación en varias partes.

A partir de ahí, las partes individuales de la clave de recuperación pueden distribuirse a diferentes agentes de seguridad. Los propietarios deben estar presentes cuando se utilice. Este proceso es sencillo pero seguro, porque requiere que varias partes vuelvan a crear la clave.

Además, las contraseñas olvidadas pueden tener un impacto adicional en el equipo de asistencia. Así que el proceso no sólo debe ser sencillo, sino también flexible. Hay que tener en cuenta tanto a los empleados remotos y fuera de la red como a los internos. En este caso, la recuperación remota de claves es un recurso indispensable.

Buenas prácticas para una correcta gestión de claves

Cuando se enfrentan a problemas de gestión de claves, ¿a quién pueden pedir ayuda las organizaciones?

Los aspectos específicos de la gestión adecuada de claves se tratan en gran medida en el software criptográfico, donde las normas y las mejores prácticas están bien establecidas.

Además, como el Instituto Nacional de Normas y Tecnología (NIST) y la Infraestructura Brasileña de Clave Pública (ICP-Brasil), se desarrollan normas para organismos gubernamentales que pueden aplicarse en cualquier comunidad empresarial. Suele ser un buen punto de partida a la hora de hablar de productos encriptados con sus proveedores.

Mientras tanto, aquí tienes algunas buenas prácticas del sector para empezar:

  • La facilidad de uso y la escalabilidad de una gestión adecuada de las claves corporativas deben ser el objetivo principal a la hora de analizar los productos. La capacidad de aprovechar los activos existentes debe desempeñar un papel importante en la toma de decisiones. La integración con un entorno de autenticación reducirá los costes y eliminará la necesidad de sistemas redundantes;

  • La autenticación de dos factores es una medida de seguridad necesaria para las organizaciones financieras. Debido al aumento de la potencia de procesamiento y las capacidades de los ordenadores actuales, la solidez de las contraseñas por sí sola ya no es suficiente.

Control y formación

La gestión significa proteger las claves de cifrado de pérdidas, corrupción y acceso no autorizado. Por eso, al final de los procedimientos y técnicas aplicados al proceso de gestión, hay que asegurarse:

  • Que las llaves estén a buen recaudo;

  • Que se sometan a procedimientos de cambio periódicos;

  • Esa gestión incluye a quién se asignan las llaves.

Una vez controladas las claves existentes, hay que aplicar estrictamente las políticas y procesos de aprovisionamiento, supervisión, auditoría y cierre. Por eso, el uso de herramientas automatizadas puede aliviar enormemente la carga de responsabilidades.

Por último, los profesionales de la seguridad de la información, de las infraestructuras, de las bases de datos, desarrolladores y otros profesionales que necesiten utilizar claves de cifrado deben recibir formación, ya que la falta de concienciación sobre los riesgos de los fallos de protección es uno de los principales factores de los problemas.

Si no hay control sobre el acceso, no habrá seguridad.

Para obtener más consejos sobre la correcta gestión de claves y otros temas más estratégicos para la seguridad de la información y la protección de datos, suscríbase a nuestro boletín y manténgase al día.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004, ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y LGPD. En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.