sakkmesterke - stock.adobe.com

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Consejos para proteger los datos en los nuevos esquemas laborales

Las organizaciones de TI deben gestionar los cambios en un contexto de mayor presión regulatoria e incremento en los ataques, sin afectar la experiencia del usuario.

Equilibrar la seguridad en las nuevas dinámicas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO despiertos por la noche debido a las brechas o posibles pérdidas de información confidencial de los dispositivos del usuario.

En el pasado, las PC permanecieron en la oficina hasta que llegó una mayor consumerización de la tecnología y conectividad, creando nuevos estilos de trabajo y retos en seguridad. El auge de la cultura BYOD (Bring Your Own Device), iniciada por la llegada de la generación millennial a las empresas y acelerada por la necesidad de una mayor colaboración entre equipos globales, ha cambiado el juego para los profesionales de la seguridad de la información. Las organizaciones de TI deben gestionar estos rápidos cambios en un contexto de mayor presión regulatoria e incremento en los ataques. Todo ello, sin afectar la experiencia del usuario.

Para los profesionales de TI, el desafío es proteger las redes, los datos y los servicios corporativos, al tiempo que se permite un acceso rápido a la información y una comunicación más eficiente para impulsar la productividad. Y todo esto debe hacerse en el contexto de un panorama de amenazas en constante cambio y una mayor incidencia de violaciones de datos.

Las sanciones, por no proporcionar una protección de datos adecuada, pueden ser graves; desde la pérdida de ingresos y la propiedad intelectual, hasta los costos legales y multas punitivas, así como el daño irreparable a la reputación de la marca.

No es de extrañar que la seguridad sea la principal preocupación para todos los CIO, pero desafortunadamente no existe una "solución mágica" que haga desaparecer los riesgos. Cada organización debe evaluar su propia estrategia de seguridad frente al entorno de amenazas actual y futuro para identificar dónde se necesitan controles adicionales, siempre teniendo en cuenta la necesidad de equilibrar la seguridad con el acceso.

Es importante identificar el equilibrio correcto para su organización y los pasos prácticos que puede seguir en cada una de las cuatro capas de seguridad de la información en el lugar de trabajo: protección del sistema, administración de acceso, seguridad de datos y protección a prueba de auditoría.

Controlar el acceso a datos y servicios

1.- Uso de contraseñas más inteligentes.

2.- Utilizar datos biométricos, incluso más inteligentes que las contraseñas.

Simplificar el cumplimiento y haga que su protección de datos sea a prueba de auditorías

3.- Hacer una copia de seguridad de los datos y eliminarlos en las unidades usadas.

4.- Detener a los ladrones que se apoderen de los datos.

Proteger los sistemas: digital y físicamente

5.- Mantenerse actualizado y seguir reparando.

6.- Bloquear dispositivos.

Usar encriptación para mantener tus datos seguros

7.- Proteger las claves de cifrado.

8.- Encriptar todo el disco.

Equilibrar el acceso del usuario con el control corporativo

9.- Administrar la seguridad en dispositivos propiedad del usuario.

10.- Identificar vulnerabilidades y crear un plan de acción.

Sobre el autor: Miguel Lomas es director de preventa en Fujitsu México.

Este artículo se actualizó por última vez en agosto 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close