Sergey Nivens - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Seis procesos esenciales para mantener los datos seguros

La seguridad de los datos es cada vez más importante para las organizaciones, especialmente para estar al día en términos de cumplimiento empresarial.

Los datos son uno de los activos más valiosos que una empresa tiene a su disposición, y abarcan todo, desde transacciones financieras hasta clientes importantes y detalles de prospectos. Usar datos de manera efectiva puede repercutir positivamente en todo, desde la toma de decisiones, hasta la efectividad de marketing y ventas. Eso hace que sea vital para las empresas tomar en serio la seguridad de los datos, y garantizar que tengan las precauciones necesarias para proteger este importante activo.

La seguridad de datos es un tema enorme, con muchos aspectos a considerar, y puede ser confuso saber por dónde empezar. Con esto en mente, aquí hay seis procesos vitales que las organizaciones deben implementar para mantener sus datos seguros y sólidos.

1. Sepa exactamente lo que tiene y dónde lo mantiene
Comprender qué datos tiene su organización, dónde están y quién es responsable de ellos es fundamental para construir una buena estrategia de seguridad de datos. Construir y mantener un registro de activos de datos asegurará que cualquier medida preventiva que usted introduzca se refiera y comprenda todos los activos de datos pertinentes.

2. Capacite a las tropas
La privacidad y seguridad de los datos es una parte clave de la nueva normativa de protección de datos generales (GDPR) de la Unión Europea (UE), por lo que es crucial asegurar que su personal sea consciente de su importancia. Los errores más comunes y destructivos se deben a errores humanos. Por ejemplo, la pérdida o robo de un dispositivo USB o portátil que contiene información personal sobre el negocio podría dañar seriamente la reputación de su organización, así como llevar a sanciones financieras severas. Es vital que las organizaciones consideren un programa de formación del personal comprometido, para asegurar que todos los empleados son conscientes del valioso activo con el que están tratando y la necesidad de gestionarlo de forma segura.

3. Mantenga una lista de los empleados con acceso a los datos sensibles; luego minimícela
Por desgracia, la causa más probable de una violación de datos es su personal. Mantener controles sobre quién puede acceder a los datos y qué datos se pueden obtener es extremadamente importante. Reduzca al mínimo sus privilegios de acceso a solo los datos que ellos necesitan. Adicionalmente, las marcas de agua en los datos ayudarán a prevenir el robo de datos malicioso por parte del personal, y asegúrese de que puede identificar la fuente en caso de una fuga de datos. Funciona permitiéndole añadir registros de seguimiento únicos (conocidos como "semillas" o seeds) a su base de datos, y luego supervisando cómo se están utilizando sus datos, aun cuando se hayan desplazado fuera del control directo de su organización. El servicio funciona para el correo electrónico, el correo postal, las llamadas por teléfono fijo y móvil, y está diseñado para construir una imagen detallada del uso real de sus datos.

4. Lleve a cabo una evaluación de riesgos de datos
Debe llevar a cabo evaluaciones de riesgo regulares para identificar cualquier peligro potencial para los datos de su organización. Esto debe revisar todas las amenazas que pueda identificar, desde una violación de datos en línea hasta amenazas más físicas, tales como cortes de energía. Esto le permitirá identificar cualquier punto débil en el sistema de seguridad de datos actual de la organización, y desde aquí se puede formular un plan sobre cómo remediar esto, y priorizar las acciones para reducir el riesgo de una fuga de datos costosa.

5. Instale software de protección contra virus/malware de confianza y ejecute escaneos regulares
Una de las medidas más importantes para salvaguardar los datos es también una de las más sencillas. Usando la prevención activa y escaneos periódicos puede minimizar la amenaza de una fuga de datos a través de hackers maliciosos o malware, y ayudar a asegurar que sus datos no caigan en las manos equivocadas. No hay ningún software en particular que sea absolutamente perfecto para mantener fuera a los criminales cibernéticos, pero el buen software de seguridad recorrerá un largo camino para ayudarle a mantener sus datos seguros.

6. Realice copias de seguridad regulares de sus datos importantes y sensibles
Hacer copias de seguridad con regularidad a menudo se pasa por alto, pero la continuidad del acceso es una dimensión importante de la seguridad. Es importante realizar respaldos a una frecuencia que la organización pueda aceptar. Considere cuánto tiempo y esfuerzo podrían ser necesarios para reconstituir los datos, y asegurar que usted gestiona una estrategia de respaldo que hace esto asequible. Ahora, considere cualquier interrupción del negocio en el que pueda caer y estos costos potenciales pueden comenzar a aumentar rápidamente. Recuerde que la seguridad de sus copias de seguridad en sí mismas tiene que ser al menos tan fuerte como la seguridad de sus sistemas en vivo.

Con las normas de cumplimiento internacionales cada vez más severas, es vital que las empresas empiecen a reevaluar sus sistemas ahora. Las empresas tienen que planificar cómo reducir al mínimo los riesgos, mantener los datos seguros e instalar los procesos necesarios en caso de que necesiten hacer frente a cualquiera de las amenazas a la seguridad de datos.

Sobre el autor: Christine Andrews es directora general de la firma de gobierno de datos, auditoría y consultoría DQM GRC.

Próximos pasos

Quizás le interese también:

Guía esencial: Protección de datos en las plataformas móviles

¿En qué está la protección de los datos en las empresas chilenas?

Haga de la protección de datos móviles su centro de seguridad

Este artículo se actualizó por última vez en octubre 2016

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close