Tendrá todo el dinero del mundo pero…

«Tendrá todo el dinero del mundo… pero hay algo que jamás podrá comprar…. un dinosaurio».

Homer J. Simpson, visionario

SealPath, una de las soluciones de seguridad del dato más completas del mercado, está de acuerdo en cierto modo con este axioma. Y es que, una empresa puede gastar miles de euros en productos para securizar la información, pero todo ese dinero no servirá de nada si la implantación de ciberseguridad no se hace de manera ordenada, consciente e informada. Es por ello que han lanzado este decálogo de buenas prácticas para que los datos de tu organización estén seguros.

 

Decálogo de seguridad por SealPath

“Con unas no muy complicadas pautas de actuación es posible conseguir que toda la organización esté concienciada en la gestión de la información sensible, y se minimicen las posibilidades de cometer descuidos que puedan poner en riesgo la información importante de la empresa. Tecnologías de protección de documentación como IRM pueden reducir considerablemente que se pierda información crítica en determinados procesos de colaboración interna y externa”, afirma Luis Angel del Valle, CEO de SealPath.

1.- Minimiza los sitios donde almacenar los datos sensibles: es más fácil proteger documentación sensible cuando sabe que la guarda en un único repositorio y no en múltiples sistemas.

Lista de lugares donde se almacena la información

2.- Permita el acceso a los datos sensibles sólo cuando lo necesiten los usuarios y guarde los registros de quién tiene acceso y cuándo acceden.

Acceso bloqueado

3.- Una vez que los documentos dejan de ser útiles o necesarios para un usuario o colaborador, haga que expiren, de forma que si los necesita en próximas ocasiones, vuelva a solicitárselos. Esto es muy útil para cuando se envían documentos que tienen una vigencia en concreto, como por ejemplo, un presupuesto que tenga un mes de validez. SealPath te permitiría proteger el documento y que una vez pasara ese mes, se bloqueara de tal manera que a quien se lo hayas enviado no pueda verlo.

Fecha de expiración

4.- Mire más allá del departamento de IT en lo que respecta a la prevención de posibles pérdidas de datos: procedimientos de trabajo con partners que utilizan sus datos, políticas de salida de empleados, etc. Establezca políticas de protección y procedimientos de acuerdo a los posibles puntos débiles detectados.

#NoSoloIT

5.- Es fundamental que todos los empleados estén concienciados sobre la gestión y la protección de la documentación crítica. Conocer los posibles problemas derivados de la pérdida de determinada documentación sensible almacenada en sus dispositivos móviles o equipos personales, hará que aumenten las medidas de seguridad.

Todos los empleados significa todos

6.- Asegúrese de que sus partners y colaboradores habituales sigan los mismos estándares de protección que ha establecido, protegiendo y poniendo controles para la documentación que usted comparte con ellos.

Todos a una

7.- Realice revisiones periódicas del estado de la seguridad de su empresa, principalmente en lo que se refiere a la protección de la información más valiosa para la misma.

Planifica ya las revisiones

8.- Mantenga una buena política de encriptación de la información, asegurando que en caso de pérdida del dispositivo o documento nadie sin permisos podrá acceder a ella.

Tipos de encriptación…

9.- Establezca unas políticas adecuadas de backup garantizando la continuidad de su negocio en caso de una perdida de datos.

¡Que toda la información esté bien guardada!

10.- Actualice sus sistemas con los últimos parches, así como con adecuadas medidas de protección anti-malware frente a amenazas externas.

Todas las barreras son pocas

La prevención frente a este tipo de problemática es esencial para reducir el impacto de la pérdida de datos y de las brechas de seguridad. Para hacer frente a este tipo de amenaza, es necesario implementar las mejores prácticas, para de este modo, reducir al mínimo el posible riesgo de una fuga de datos y las consecuencias económicas y de reputación derivadas de ello.

Related posts

Vulnerabilidad 0-day en Internet Explorer

by eor
5 años ago

The GDRP Horror Picture Show: GDPR para vagos

by eor
6 años ago

Especial GDPR: ¿Necesito mandar un mail a mis clientes?

by eor
7 años ago