Bloquear datos sensibles de violaciones masivas

La gran cantidad de sistemas, dispositivos y usuarios, junto con la cantidad colosal de datos creados, transferidos y almacenados cada día, significa que las empresas necesitan manejar sistemas complejos

A pesar de que la tecnología ha evolucionado en gran medida, los sistemas de protección de datos dentro de las organizaciones, las estrategias de concienciación y la cantidad de inversiones en procesadores de seguridad contra los ciberdelincuentes, los sistemas continúan siendo vulnerables.

Además, la amenaza continúa aumentando. Según un estudio realizado por el Instituto Ponemon, el costo promedio para una organización por una infracción de datos fue un 25% mayor que el año 2017.

Filtraciones de datos siguen aumentando

Los hackers se han vuelto más sofisticados, peligrosos y con la ayuda de la ingeniería social han creado herramientas automatizadas avanzadas y una amplia variedad de procesos para violar datos.

Según el estudio, las formas más comunes y costosas de cibercrimen para una organización fueron ataques criminales y malas intenciones.

Hasta hace un tiempo, las organizaciones intentaban ocultar los incidentes de ciberataque y las infracciones de datos con el fin de salvar la cara y evitar la pérdida de consumidores, clientes y socios.

Sin embargo, un número creciente de organizaciones y expertos en seguridad de la información han comenzado a aceptar que las infracciones de datos ya no son imposibles de evitar u ocultar.

Las mejores formas de bloquear los datos confidenciales

En la actualidad, la posición de seguridad de la información de una empresa debe considerar las repercusiones en los riesgos y los programas de respuesta a incidentes para poder manejar y atenuar las huelgas perjudiciales de las infracciones de datos. Algunos procesos pueden ayudar a las empresas a lidiar con estos problemas.

En primer lugar, las empresas deben conocer su sensibilidad a los datos (el tipo de información contenida y su importancia para la organización).

La compañía debe hacer cumplir las políticas y tener inspecciones regulares sobre las formas de acceder a la información, deshacerse de los sistemas o procedimientos que no son necesarios, salvaguardar los componentes clasificados y asegurarse de que lo que queda esté bien coordinado y sea fácilmente accesible.

Los PDF clasificados y de gran valor y otros documentos, como cuentas de consumidores, propiedad intelectual y empresas, requieren una gestión específica.

El volumen creciente de datos y medios, dispositivos y sistemas variados empleados como dispositivos de almacenamiento están causando que el proceso de bloqueo de datos se vuelva aún más complejo.

Una forma efectiva de bloquear datos dentro de una organización es emplear métodos de encriptación para salvaguardar la privacidad, accesibilidad, cohesión y no exposición de datos solo para usuarios específicos.

Las técnicas de cifrado pueden utilizarse para proteger la transmisión segura de un área de almacenamiento a otra, que proteger la información dentro de los sistemas de almacenamiento dentro de las empresas y proteger la información en los sistemas de almacenamiento remoto, como la nube.

Otra forma de bloquear datos importantes es aplicar herramientas que pueden proporcionar derechos de administración y acceso para documentos y archivos PDF. Para hacer esto, sería hacer uso de contraseñas que solo permiten a los usuarios permitidos acceder a información precisa.

Además, para mantener la seguridad de los datos en todo momento, se debe prestar atención a cómo se descargan y procesan ciertas aplicaciones dentro de la organización.

Las empresas deben establecer reglas para que las aplicaciones se descarguen solo de fuentes oficiales permitidas por el departamento de TI. Se sabe que una cantidad de malware y virus provienen de aplicaciones descargadas de fuentes inseguras.

Cosas que necesita seguir

Si usted es cliente de una organización y ha sufrido una violación de datos, deberá conocer los pasos para mitigar el efecto de la violación de datos y hacerlo rápidamente.

Estos pasos serán diferentes, en función de la situación que rodea la violación y la vulnerabilidad de la información robada. Es importante tener en cuenta la situación actual:

  • Verifique que la violación haya tenido lugar, afectando sus datos
  • ¿Qué tipo de violación de datos ha tenido lugar?
  • ¿Se vieron afectados sus datos o credenciales en la violación de datos?
  • ¿Se han robado datos relacionados con su información personal o la brecha es más limitada?
  • ¿Tiene alguna prueba de que los ciberdelincuentes hayan hecho algo con sus datos personales, como por ejemplo usarlos para robar su identidad?

Respuesta a la brecha de datos

Considere las siguientes acciones de respuesta a la brecha de datos que puede desear tomar en caso de una violación de datos que involucre su información personal.

  • Si se ha hecho público que se ha producido una violación de datos, puede recibir consultas adicionales de estafadores que se hacen pasar por la empresa violada para obtener más información. No respondas a correos electrónicos falsos. Hable con la compañía y confirme que la violación de datos ha tenido lugar y si su información ha sido comprometida.
  • Determinar el tipo de información robada. Si bien las tarjetas de crédito y los detalles financieros similares pueden anularse de inmediato y restablecerse los nuevos, puede ser difícil obtener un nuevo número de Seguridad Social.
  • Acepta la oferta de la organización violada para reparar la situación y salvaguardarte por un tiempo. Por ejemplo, cuando una agencia de informes crediticios sufrió una violación de datos en 2017, ofrecía la vigilancia de archivos de crédito de sus consumidores y la seguridad contra robos de identidad.
  • Actualice o cambie todas sus ID de inicio de sesión, contraseñas y preguntas de seguridad. Además, también puede fortalecer su seguridad tomando precauciones adicionales, como pasar a la autenticación de dos factores.
  • Controle de cerca sus cuentas y esté alerta ante cualquier señal de actividad nueva.

Aunque es poco probable que las infracciones de datos se detengan por completo, para poder abordar la información de manera efectiva y exitosa, se deben emplear soluciones efectivas de administración de datos para bloquear los datos de tal manera que lo mantenga protegido en todo momento.

Incluso si una organización está sujeta a una infracción de datos, la información que se ha asegurado de manera segura seguirá estando protegida para evitar que un pirata informático acceda y obtenga esa información.

Semrush sigue a tu competencia


Fecha actualización el 2018-08-03. Fecha publicación el 2018-08-03. Categoria: hackers Autor: Oscar olg Mapa del sitio Fuente: gbhackers
hackers