¿Cómo pueden las empresas reforzar su seguridad y evitar futuros robos de datos?
Es necesario tomar las medidas adecuadas, más aún si tenemos en cuenta que uno de cada cinco correos electrónicos que salen de la red de la empresa, contienen información que supone un riesgo legal, financiero o de cumplimiento para la organización. El fenómeno Wikileaks, el robo de datos de Sony o el del Banco de América son sólo algunos ejemplos de cómo puede afectar las fugas de información a una organización.
Debido a la enorme cantidad de datos que últimamente se filtran, pierden o roban en las empresas y las consecuencias que estos hechos generan en las organizaciones en términos económicos, sociales y de imagen, se produce la necesidad de disponer de una política de seguridad de la información sólida en las empresas.
Según una encuesta de 2010 de Check Point y el Ponemon Institute, la mayoría (77 %) de las empresas admite que una cuarta parte de su plantilla de trabajadores son móviles. Sin embargo, a pesar del aumento de teletrabajadores en el ámbito laboral, sólo el 27 % de los encuestados confirman que sus empresas utilizan el cifrado de disco duro para proteger datos sensibles en los puestos de trabajo.
Cómo proteger la información corporativa sensible
Con el fin de proteger los datos corporativos, equipos, dispositivos e infraestructuras, las organizaciones necesitan implementar un enfoque holístico en varias capas de seguridad:
1. El primer paso es definir e integrar la política de seguridad de datos en la organización.
Las empresas deben establecer su propia configuración de privacidad y definir claramente quién tiene derecho a acceder a cada tipo de información, así como quién puede ver los datos confidenciales.
2. En segundo lugar, implementar soluciones específicas de seguridad de datos que aseguren la información sensible en múltiples formas y en todo su ciclo de vida: datos en reposo, los datos en movimiento y datos en uso. Además, conviene escoger un sistema capaz de prevenir con eficacia la pérdida de datos antes de que ocurra.
Tecnologías imprescindibles para evitar la pérdida de datos sensibles:
Data Loss Prevention (DLP): Estas soluciones deban ayudan a las empresas, a partir de la detección y no sólo de la prevención, a proteger la información sensible (datos confidenciales, propiedad intelectual y políticas de seguridad) ante posibles pérdidas involuntarias o voluntarias de datos. Por ejemplo, en el caso de un empleado que por descuido envía un correo electrónico con información confidencial a un destinatario equivocado, la solución DLP puede identificar el fallo y bloquear el correo electrónico de forma proactiva para prevenir la pérdida de datos antes de que ocurra.
Cifrado: El cifrado de datos corporativos en los dispositivos hace que sea más difícil ver o utilizar la información confidencial. Las empresas necesitan implementar una solución de cifrado de datos para proteger los “datos en reposo” y “los datos en tránsito” en la empresa según sus propios criterios de valoración. Conviene cifrar la información que sale en los portátiles de los empleados, en memorias USB, smartphones y otros dispositivos portátiles que puedan almacenar información confidencial. En caso de que los dispositivos se pierdan o sean robados, los datos permanecen cifrados y nadie puede acceder a esa información.
La protección de documentos: La seguridad de los documento la definen los administradores aportando un control granular sobre quién puede ver, abrir, enviar o incluso imprimir la información confidencial. Esto ayuda a prevenir el mal uso, alteración, pérdida o robo de información sensible y agrega una capa adicional de protección en todo el ciclo de vida de los datos.
Red Privada Virtual (VPN): Una solución de VPN proporciona una conectividad segura a las redes corporativas fijas y móviles para usuarios remotos y delegaciones.
“A pesar de las ‘sonadas’ pérdidas de datos vividas en los últimos meses y sus graves consecuencias, muchas organizaciones todavía carecen de una política de seguridad de la información concreta. Aunque se tomen todas las medidas necesarias para proteger la infraestructura física e instalaciones – controlar y restringir el acceso a sus sitios físicos – no hacen lo correcto para proteger sus activos digitales y de información, señala Joaquín Reixa, director Regional para el Sur de Europa de Check Point.