Aumento de la seguridad de los datos en el modelo de teletrabajo

Aumento de la seguridad de los datos en el modelo de teletrabajo

A medida que las organizaciones se están adaptando ampliamente a la nueva realidad que es el trabajo remoto, un nuevo mundo conectado ha surgido a un ritmo más rápido de lo previsto

Es un mundo que abarca la transformación digital en todos los ámbitos de la vida y los negocios. Y aunque el movimiento de personas está restringido, el movimiento de datos debe ser más racionalizado, lo que está impulsando la necesidad de políticas de gestión de datos eficientes.

Si bien la mayoría de las empresas están equipadas para usar dispositivos inteligentes y Wi-Fi en casa para acceso remoto, Work from Home era ocasional y no representaba una gran amenaza para comprometer la seguridad cibernética de una organización. Sin embargo, en las circunstancias actuales, con casi todos los empleados trabajando desde casa, es fundamental que las organizaciones describan una estrategia sólida de seguridad cibernética para salvaguardar sus datos e IP.

Varios expertos en seguridad cibernética han señalado los problemas de ancho de banda de Internet con respecto a las redes Wi-Fi domésticas debido a la mayor migración de datos organizacionales a redes y dispositivos personales. Además, dado que las redes domésticas no son tan seguras como sus contrapartes corporativas, cada vez que un empleado obtiene acceso a la red de su oficina de forma remota, sin querer crea vulnerabilidades para que los cibercriminales exploten.

La mayoría de los empleados están utilizando sus computadoras personales y teléfonos inteligentes para organizar reuniones virtuales, en las que se comparten datos críticos. Sin embargo, estos dispositivos no están equipados con herramientas de seguridad y antivirus adecuados, lo que puede aumentar aún más el riesgo de una posible inyección de malware tanto en dispositivos personales como en servidores / nube corporativos. Este es especialmente el caso de las empresas de pequeña escala que carecen de la infraestructura, los dispositivos o el soporte de seguridad necesarios y no pueden ayudar a sus empleados a trabajar de forma remota. El desafío para ellos es encontrar una manera de mantener su negocio conectado y seguro.

Las preocupaciones sobre el intercambio seguro de información están creciendo a medida que las empresas enfrentan desafíos relacionados con el hardware, la red segura, el cifrado de datos y el acceso virtual a la información confidencial. Estos desafíos críticos están impulsando a los CTO y CIO de todo el mundo a adoptar la digitalización y asegurarse de que no solo sus capacidades de trabajo remoto sean robustas y seguras, sino también a futuro.

Medidas de precaución para proteger los datos Las organizaciones deben comenzar a capacitar a la fuerza laboral a lo largo de la cadena de valor sobre los conceptos básicos de seguridad cibernética, como la identificación y el uso de un enrutador con seguridad de hardware integrada en sus hogares. Deben probar una infraestructura remota segura para garantizar que puedan soportar el aumento esperado en el acceso remoto. Deben implementar redes privadas virtuales (VPN) que puedan evitar las restricciones geográficas y no se vean afectadas por las intercepciones.

La VPN extendida a través de una red pública ofrece a los empleados acceso virtual a los activos de la compañía. La tecnología VPN proporciona rutas seguras a la información no solo a los empleados recién remotos, sino también a las personas en lugares con acceso restringido a fuentes de datos objetivos. Según un informe de ExpressVPN, India fue testigo de un crecimiento del 15% en el uso de VPN desde finales de febrero. El uso de VPN ha tenido una gran demanda desde los últimos meses y se espera que el uso aumente.

Aquí hay 3 consejos para proteger sus datos:

  • Utilice unidades de cifrado seguras (SED) para cifrar datos de usuario y bloquear datos durante el transporte
  • Utilice cifrado AES 256 (ISO / IEC 18033-3) y discos duros con certificación Common Criteria. (ISO / IEC 15408)
  • Practique el borrado de datos al final de la vida útil en los dispositivos.

En el entorno empresarial actual, los datos crean valor y son un activo comercial vital que necesita protección las 24 horas del día. Es por eso que los analistas de seguridad recomiendan una gama completa de soluciones que incluyen cifrado basado en software y hardware. Junto con el acceso instantáneo y el máximo rendimiento de almacenamiento, se da cuenta de que cifrar cada bit de sus datos comerciales es la única solución viable para contrarrestar las amenazas de seguridad cibernética.

A medida que la industria está migrando a la nube, es fundamental que las organizaciones se aseguren de que los clientes puedan aprovechar el nivel más alto de cifrado posible: un cifrado que cumpla con los estándares gubernamentales más estrictos. Dicha seguridad solo es posible a través de una solución tecnológica auténtica, protegida y probada.

Datos más vulnerables

Según el documento técnico de IDC sobre la era de los datos, para 2025, casi el 90 por ciento de los datos creados en la esfera de datos global requerirá seguridad de datos de algún nivel. La mayoría de los datos en forma de registros médicos, información financiera corporativa o PII (información de identificación personal) ya tiene requisitos de seguridad estrictos.

Sin embargo, los datos blandos generados en los puntos finales, como fotos de teléfonos inteligentes, transmisión de video digital, contenido de sitios web públicos y datos de código abierto, actualmente no están adecuadamente protegidos con configuraciones duras. Aquí hay 5 categorías de datos que crecerían en términos de requisitos de seguridad:

  • Bloqueo: información que requiere la máxima seguridad, como transacciones financieras, archivos de personal, registros médicos e inteligencia militar.
  • Confidencial: información que el autor desea proteger, como secretos comerciales, listas de clientes y notas confidenciales.
  • Custodia: información de la cuenta que, si se viola, podría conducir al robo de identidad o ayudar
  • Impulsada por el cumplimiento: información como correos electrónicos que pueden ser detectables en litigios o sujetos a una regla de retención
  • Privado: información como una dirección de correo electrónico en una carga de YouTube.

La brecha entre los datos no seguros y los datos que deben protegerse ilustra un problema apremiante: existe una necesidad creciente de seguridad y las tecnologías, sistemas y procesos para proporcionarla.

Protocolos de endurecimiento cibernético Los datos están expuestos a amenazas incluso en reposo. Para salvaguardar estos datos, los protocolos de endurecimiento cibernético para discos duros y SSD son dos de las soluciones tecnológicas más confiables. El cifrado de software, seudonimización, cifrado de hardware y borrado seguro son los mecanismos más efectivos para proteger los datos.

Aprovecha la mejor para una VPN


Fecha actualizacion el 2020-05-13. Fecha publicacion el 2020-05-13. Categoria: vpn Autor: Oscar olg Mapa del sitio Fuente: dqindia