6 buenas prácticas de seguridad informática

6 buenas prácticas de protección de datos


Con el aumento del trabajo remoto, además de las nuevas y cada vez más sofisticadas formas de comprometer información, el reto de proteger los datos del negocio y los clientes se ha vuelto más crítico que nunca.


Buenas prácticas de seguridad informática


Hoy en día, las organizaciones deben procurar llevar a cabo buenas prácticas de seguridad para mantener más seguros los datos de la organización.

 

➥ Tecnología siempre al día

Los ciberdelincuentes suelen aprovecharse de sistemas desactualizados,  obsoletos y desprotegidos por medio de los cuales puedan encontrar una brecha para lograr infiltrarse, o propagar malware para conseguir el acceso a los datos.

 

  • Mantén el software actualizado.
  • Instala los parches de seguridad lo más pronto posible 
  • Instala en un antimalware/antivirus en tus dispositivos, de preferencia aquellos con versiones empresariales para que tengas la visibilidad de que la protección está activa y actualizada en los equipos.

 

➥ Restringir el acceso a los datos

 

Mientras mayor sea el número de personas con acceso a la información almacenada en la organización, mayor será el riesgo de una posible fuga o violación de datos.

 

  • Reduce el número de personas que tienen acceso a la información confidencial.
  • Asegúrate de dar de baja todos los accesos de ex-empleados tan pronto como se dé por terminada la relación laboral.
  • Usa los permisos del sistema para administrar quién puede acceder a datos específicos.
  • Apóyate con tecnología que te ayude a prevenir que usuarios no autorizados tengan acceso a datos confidenciales, modificarlos, copiarlos, compartirlos, etc., por ejemplo, a través de una herramienta DLP.

 

 

➥ Cifrado de datos

 

El cifrado hace que la información sea ilegible para quien no tiene la llave o clave de descifrado. Esta práctica es ideal para controlar el acceso a los datos y disminuir el riesgo de ser accesibles para cualquiera si es que llegáramos a sufrir alguna fuga de información.

 

 

➥ Autenticación de dos o más factores

 

Si un atacante consigue las contraseñas de los empleados mediante un ataque de Phishing pero la autenticación de dos factores (2FA) o más (MFA) está activa, la probabilidad de éxito del delincuente será mucho menor, ya que necesitará de por lo menos un elemento adicional a la contraseña, por ejemplo un token.

 

Esta práctica puede ayudar a que un atacante desista y busque algún otro objetivo que sea más sencillo de vulnerar, ayudándote a disminuir el riesgo de sufrir este tipo de incidentes.


➥ Copias de seguridad

 

El ransomware es uno de los tipos de malware más dañinos y peligrosos para la información, en caso de sufrir un incidente de este tipo, contar con respaldos actualizados y funcionales de los datos más críticos de la organización puede ayudarte a evitar detener la operación del negocio por un largo tiempo.

 

➥ Compartir la responsabilidad

 

Por último, el elemento humano es importante, compartir la responsabilidad de la seguridad de los datos de los clientes y el negocio entre cada integrante de la organización es pieza clave para una protección más eficiente.


Organiza con frecuencia campañas de capacitación y concientización para los usuarios en temas de ciberseguridad, donde los altos directivos estén activamente involucrados.




Publicar un comentario

0 Comentarios