Buscar
Cerrar este cuadro de búsqueda.
Categorías
Protección de datos

Fugas de datos: 6 sencillos pasos para evitarlas

La filtración de datos ha ocupado un lugar destacado en los principales sitios web y en las noticias recientemente. Recientemente, por ejemplo, hemos asistido a un gran escándalo relacionado con Facebook. Lo que más nos sorprendió de esta fuga fue lo vulnerables que somos. Además, hemos visto lo perjudiciales que pueden ser este tipo de situaciones en nuestras vidas y también para las empresas, incluso las que tienen políticas de seguridad.

Por desgracia, siempre correremos este riesgo, pero con unas sencillas medidas podemos reducir las posibilidades de que esto ocurra. Además, es posible minimizar el impacto en los clientes cuando se produce este tipo de incidente.

La concienciación es el primer paso para reducir las fugas de datos

En primer lugar, hablemos de concienciación. Al fin y al cabo, muchas empresas siguen tratando la seguridad de los datos con moderación. Este tipo de comportamiento es habitual cuando se asocia a la necesidad de inversiones especializadas. Se trata de un error estratégico.

La realidad demuestra que invertir en seguridad de la información es esencial, especialmente en un momento en que los clientes están cada vez más conectados y realizan transacciones financieras en línea.

Antes de emprender cualquier acción o inversión, la concienciación es el primer paso para garantizar la seguridad de los datos de empresas y clientes.

Por lo tanto, debe entenderse que una fuga de datos es un incidente que expone información confidencial o protegida de forma no autorizada. Causan daños financieros y de imagen a empresas y particulares.

Además, el robo de datos puede afectar a información personal, identificación personal, secretos comerciales o propiedad intelectual. Los tipos de información más comunes en una fuga de datos son los siguientes:

  • Números de tarjetas de crédito;
  • Identificadores personales como CPF y DNI;
  • Información corporativa;
  • Listas de clientes;
  • Procesos de fabricación;
  • Código fuente del software.

Los ciberataques suelen asociarse a amenazas avanzadas dirigidas al espionaje industrial, la interrupción de la actividad empresarial y el robo de datos.

Cómo evitar filtraciones y robos de datos

No existe ningún producto o control de seguridad que pueda evitar las filtraciones de datos. Esta afirmación puede parecer extraña a quienes trabajamos en tecnología. Al fin y al cabo, ¿para qué sirven los distintos activos de hardware y software específicos del área de seguridad?

Las mejores formas de prevenir las filtraciones de datos pasan por las buenas prácticas y los principios básicos de seguridad bien conocidos, véanse los ejemplos:

  • Pruebas continuas de vulnerabilidad y penetración;
  • Aplicación de protecciones, que incluye procesos y políticas de seguridad;
  • Utilice contraseñas seguras;
  • Uso de hardware de almacenamiento seguro de claves;
  • Uso de hardware para la gestión de claves y la protección de datos;
  • Aplicación coherente de parches de software para todos los sistemas.

Aunque estas medidas ayudan a evitar intrusiones, los expertos en seguridad de la información, como EVAL, animan a utilizar el cifrado de datos, los certificados digitales y la autenticación como parte del conjunto de mejores prácticas.

Conozca los otros 5 pasos para evitar filtraciones de datos

El aumento del uso de aplicaciones y almacenamiento de datos en la nube ha generado una creciente preocupación por la fuga y el robo de datos.

Por eso, los pasos que vamos a describir consideran la computación en nube como la principal infraestructura informática adoptada por las empresas para alojar sus productos, servicios y herramientas que forman parte del proceso de producción.

1. Elaborar un plan de respuesta a la fuga de datos

Puede parecer extraño recomendar un plan de respuesta antes de crear políticas y procesos de seguridad, pero tendrá sentido. En realidad, no hay un orden correcto para redactar los documentos, entre otras cosas porque la construcción la harán varias manos y todas son independientes.

Un plan de respuesta a la violación de datos consiste en un conjunto de acciones diseñadas para reducir el impacto del acceso no autorizado a los datos y mitigar el daño causado si se produce una violación.

Dentro del proceso de desarrollo, hay etapas que, bien definidas, servirán de base para elaborar sus políticas y procesos de seguridad. Para que se hagan una idea, el desarrollo de este plan nos trae planteamientos como:

  • Análisis del impacto empresarial;
  • Métodos de recuperación en caso de catástrofe;
  • Identificación de los datos confidenciales y críticos de su organización;
  • Definir acciones de protección en función de la gravedad del impacto de un ataque;
  • Evaluación de riesgos de su entorno informático e identificación de áreas vulnerables;
  • Análisis de la legislación vigente en materia de violación de datos;
  • Y otros puntos críticos.

Hemos mencionado algunos puntos, pero un plan de respuesta a la violación de datos aborda otras áreas que también sirven de base para elaborar políticas de seguridad.

Como estamos considerando un entorno de nube, la estrategia que se incorpore al plan de respuesta a la fuga de datos debe contar con la participación del proveedor de la infraestructura de nube.

También cabe destacar que muchos de los recursos disponibles en la nube ya tienen características propias que ayudan en la construcción y ejecución de planes.

 
2. Contar con una política de seguridad de la información que abarque la protección de datos

Una política de seguridad suele considerarse un “documento vivo”, lo que significa que nunca se da por finalizada, sino que se actualiza continuamente a medida que cambian los requisitos tecnológicos y las estrategias de la empresa.

La política de seguridad de una empresa debe incluir una descripción de cómo la empresa protege sus activos y datos.

Este documento también define cómo se llevarán a cabo los procedimientos de seguridad y los métodos para evaluar la eficacia de la política y cómo se harán las correcciones necesarias.

Vale la pena recordar que parte de las políticas de seguridad es la adopción de un término de responsabilidad firmado por los empleados para que se comprometan con la seguridad de la información y a no filtrar datos.

Al igual que el plan de respuesta a la fuga de datos, la política de seguridad también es un documento amplio con varios puntos, pero que no se han descrito en este artículo.

3. Asegúrese de contar con personal formado

Así que, como ya sabrá, la formación es un punto crucial para evitar fugas de datos. La formación de los empleados aborda la seguridad a varios niveles:

  • Enseñe a los empleados las situaciones que podrían dar lugar a fugas de datos, como las tácticas de ingeniería social;
  • Garantiza el cifrado de los datos a medida que se llevan a cabo las acciones de acuerdo con las políticas y planes de seguridad;
  • Garantiza que los procesos implicados sean lo más dinámicos y automáticos posible para cumplir la legislación;
  • Garantiza que los empleados sean conscientes de la importancia de la seguridad de la información, reduciendo el riesgo de ataques.
4. Adoptar herramientas eficaces de protección de datos

En una arquitectura en la nube adoptada por las empresas, la existencia y el uso de herramientas que ayuden a garantizar la seguridad de la información son obligatorios. Además de los activos de hardware y software, hay que encontrar recursos:

  • Herramientas de vigilancia y control del acceso a la información;
  • Herramientas para proteger los datos en movimiento (canal SSL/TLS);
  • Herramientas para proteger los datos en reposo (en bases de datos y archivos);
  • Herramientas para proteger los datos en memoria;
  • Herramientas de prevención de pérdida de datos (DLP).

En resumen, los enfoques adoptados por estas herramientas son útiles y obligatorios cuando el objetivo es bloquear la fuga de información confidencial. Son clave para reducir el riesgo de fuga de datos cuando se gestionan a través de servicios de infraestructura en nube.

5. Ponga a prueba su plan y sus políticas, abordando todas las áreas consideradas de riesgo

Al igual que las otras secciones descritas son importantes, el valor de realizar comprobaciones, así como de validar las políticas y planes de seguridad, hace que este último paso sea uno de los más críticos.

Por ello, la empresa debe realizar auditorías en profundidad para garantizar que todos los procedimientos funcionan con eficacia y sin margen de error. Sin embargo, para muchos, la fase de pruebas debe ser una de las partes más difíciles. Por ello, el departamento de seguridad de la información debe esforzarse siempre por evitar las fugas de datos.

Por otra parte, es muy difícil aplicar todos los procedimientos descritos. Principalmente debido a que tenemos las operaciones de la empresa funcionando a todo vapor.

Si no se planifican correctamente, las pruebas pueden tener un gran impacto en la rutina de la organización. Sin embargo, esta validación es fundamental para proteger a la empresa de filtraciones de datos y no puede descuidarse.

Por último, los pasos descritos en el artículo ayudarán sin duda a su empresa a prevenir incidentes de seguridad. A pesar de su aparente complejidad, es totalmente posible adoptarlas y conseguir evitar las filtraciones de datos.

Por último, suscríbase a nuestro boletín y manténgase al día de las novedades y tecnologías de la EVAL. Siga nuestro contenido en el blog y aproveche nuestro perfil de Linkedin para mantenerse informado.

Acerca de Eval

EVAL lleva más de 18 años desarrollando proyectos en los sectores financiero, sanitario, educativo e industrial. Desde 2004 ofrecemos soluciones de autenticación, firma electrónica y digital y protección de datos. Actualmente estamos presentes en los principales bancos brasileños, instituciones sanitarias, escuelas y universidades, así como en diferentes industrias.

Con un valor reconocido por el mercado, las soluciones y servicios de EVAL cumplen las normas reglamentarias más exigentes de organizaciones públicas y privadas, como SBIS, ITI, PCI DSS y la Ley General de Protección de Datos (LGPD). En la práctica, fomentamos la seguridad y el cumplimiento de la normativa en materia de información, el aumento de la eficacia operativa de las empresas y la reducción de costes.

Innova ahora, lidera siempre: descubre las soluciones y servicios de Eval y lleva a tu empresa al siguiente nivel.

Eval, la seguridad es un valor.

Categorías
Protección de datos

Proteger los datos de su empresa: 7 consejos para mantenerlos a salvo

Con tanta información importante almacenada en entornos virtuales, ahora es imperativo actualizar constantemente las tácticas de protección de datos de su empresa mediante la ciberseguridad.

Cuanto más blindada esté su empresa contra los ataques de piratas informáticos y programas maliciosos, menos probabilidades tendrá de encontrarse con problemas. Algunas situaciones pueden causar pérdidas económicas y también una pérdida de la confianza que el cliente tiene en la empresa.

Su empresa podría incluso enfrentarse a acciones legales y verse obligada a indemnizar a los clientes o proveedores implicados. Así que siempre es mejor estar preparado para evitar lagunas.

Por eso, eche un vistazo a estos 7 consejos para mantener la protección de datos de su empresa.

1. mantenga actualizado su software para garantizar la protección de los datos de su empresa

Actualizar constantemente el software puede parecer un coste elevado y constante.

Pero en realidad se trata de una inversión importante en ciberseguridad, ya que las versiones desactualizadas pueden ser vulnerables a programas maliciosos, como ocurrió en 2016 con máquinas que tenían instaladas versiones de Windows 10 y 7.

2. Preste atención a los servidores de correo electrónico

Para que te hagas una idea, solo a finales de 2017 el ransomware Scarab fue enviado a más de 12 millones de cuentas de correo electrónico. Este es uno de los principales puntos de entrada para este tipo de ataque.

Por eso, además de tener protecciones adicionales configuradas para su servidor de correo electrónico, es importante prestar siempre atención al tipo de información que circula en sus mensajes.

En resumen, lo ideal es transmitir la menor cantidad posible de datos sensibles por correo electrónico, ya sea interno o externo.

3. Impartir formación sobre protección de datos

A menudo invertimos en procesos y herramientas y nos olvidamos de las personas. Por ello, para prevenir los ataques por correo electrónico, es necesario ofrecer una formación adecuada a sus empleados y proveedores.

De este modo, están preparados para identificar enlaces maliciosos y solicitudes indebidas de envío de datos que podrían poner en peligro la seguridad de todos.

De hecho, la formación suele ser la inversión más barata y rápida que se puede hacer en materia de ciberseguridad.

4. Proteger toda la infraestructura tecnológica

Hoy en día, no sólo los ordenadores y servidores transportan información importante sobre su empresa y sus clientes.

Por eso también es importante vigilar la protección de smartphones, tabletas y cualquier otro dispositivo que pueda abrir brechas de seguridad.

 

5. Para garantizar la protección de los datos de su empresa, utilice el cifrado

Los datos sensibles, como números de tarjetas de crédito o documentos importantes, deben tratarse con especial cuidado.

Cifrar esta información garantiza que los agentes externos no puedan leer los datos, aunque hayan conseguido llegar a ellos.

6. Instale barreras de protección y cree contraseñas seguras

Cuando se trata de la seguridad de la información, no hay protección que valga. Instale antivirus, cortafuegos y antispam en todos los puntos necesarios.

Recuerde también crear contraseñas seguras que, si es posible, deben cambiarse de vez en cuando.

7. Haga copias de seguridad y disponga de un plan de recuperación

Aunque siga todos estos consejos, no hay garantía de que su empresa no sufra una pérdida de datos.

Por eso es importante contar con un DRP (Disaster Recovery Plan).

Se trata de un documento que contiene los procedimientos que deben seguirse si la empresa necesita recuperarse de un problema relacionado con las TI.

Y, por supuesto, haz siempre copias de seguridad de tu información para poder recuperarla más fácilmente. Para ello, utiliza la regla 3-2-1. En otras palabras, crea tres copias de seguridad, utilizando dos soportes diferentes.

Uno de estos tres debe almacenarse en una ubicación diferente o incluso en la nube.

¿Quiere saber más sobre ciberseguridad?

Ahora que ya has leído algunos consejos para aumentar la protección de datos de tu empresa, estas son las principales recomendaciones para la ciberseguridad en 2018.

Acerca de Eval

A Eval está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias. 

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor.