Rastro digital y privacidad de datos en empresas: 6 medidas de protección proactivas
Las empresas siguen siendo el principal objetivo de los ciberdelincuentes para obtener potencialmente el mayor beneficio: Trend Micro
Trend Micro, multinacional taiwanesa de ciberseguridady defensa, asegura que las empresassiguen siendo el principal objetivo de los ciberdelincuentes, pues estas representan potencialmente el mayor beneficio. Por ello, las compañías deberían implementar al menos 6 medidas de protección proactivas, acciones preventivas para cuidar el rastro digital y la privacidad de datosdesde la propia empresa.
A nivel internacional, tan solo en 2017, el gasto en ciberseguridad se estima en alrededor de 120 mil millones de dólares. Durante ese mismo periodo, según datos de la Asociación de Auditoría y Control de Sistemas de Información (Information Systems Audit and Control Association, ISACA), 50% de las empresas indicaron haber sido víctimas de más ataques en comparación con 2016; cuando se trata de ciberataquesde magnitud media, 46% de las compañías confían en su equipo para manejarlos.
#Ciberataques, entre las amenazas de mayor impacto para la #economía.
— My Press (@mypress_mx) February 20, 2019
Conoce las consecuencias de esto en:
??https://t.co/35ST7BhQnd pic.twitter.com/d05LxQDPIY
En adición a dicho contexto, debe tomarse en cuenta el hecho de que en 2019 el déficit mundial estimado de profesionistas en ciberseguridad asciende a 2 millones de especialistas; en México, el pronóstico para el mismo ciclo es de casi 148 mil puestos laborales sin ocupantes en el área de tecnologías de redes, y aproximadamente 36 mil de tales puestos de trabajo están relacionados con ciberseguridad. Ante ese panorama, y dada la gran importancia de la ciberseguridad empresarial, Trend Micro recomienda:
1. Implementar políticas y procedimientos de ciberseguridad que todos en la empresa entiendan. Por ejemplo, los dispositivos personales de los empleados solo deben conectarse a una red del tipo trae-tu-propio-dispositivo (bring your own device, BYOD) dedicada o establecer que los dispositivos emitidos por la empresa sean los únicos usados en las necesidades de trabajo remoto; igualmente importante es llevar a cabo programas de concientización en torno a la seguridad cibernética, contribuyendo así a garantizar el cumplimiento.
2. Proporcionar una red privada virtual (virtual private net, VPN) a los empleados que necesitan acceso remoto a los activos de la empresa; esto les permite conectarse a la oficina y tener una capa adicional de seguridad al acceder a los servidores de la empresa. Instalar un programa de autenticación de dos factores ayuda a evitar el acceso no autorizado.
3. Segmentar la red y la categorización de datos e instalar cortafuegos. La segmentación de la red significa asignar diferentes redes para diferentes funciones o tipos de dispositivos y da a los administradores de tecnologías de la información mejor visibilidad en el monitoreo de los componentes y el tráfico de la red; también les permite proteger, eliminar o instalar cada segmento cuando sea necesario. La categorizaciónde datos significa clasificar conjuntos de datos de acuerdo con su valor y restringir el personal y los funcionarios con acceso a diferentes niveles de importancia identificados; facilita el evaluar qué conjuntos de datos necesitan más capas de protección para minimizar el daño en caso de una intrusión. El firewalles una primera capa de protección típica, actúa como una barrera, tamiza la información que pasa a través de las redes desde sistemas externos, analiza los datos y rechaza los maliciosos, conforme reglas preconfiguradas establecidas por los administradores.
4. Reducir datos, o recopilar solo los datos necesarios para cumplir un propósito específico. Se alienta a las empresas a recopilar y procesar la menor cantidad de información de sus clientes y almacenarlos o archivarlos solo por un periodo de tiempo específico. Aunque se recomienda realizar copias de seguridad de sus datos con regularidad y practicar el sistema 3-2-1, la reducción de datoses ventajosa porque permite la eficiencia en el almacenamiento y mejores protección, administración y organización de los datos disponibles.
5. Incluir principios de seguridad como la privacidad desde el diseño (privacy by design) en las primeras etapas de los proyectos o el desarrollo de productos; es decir, la seguridad es lo más importante desde la creación hasta la implementación, con la seguridad de los activos digitales priorizados y la privacidad establecida como predeterminada, ya sea orientado al manejo interno o externo de datos personales. La seudonimización es un método que impide al propietario de los datos ser identificado, puede usarse para proteger la privacidad del usuario y establecerse durante las etapas de diseño; otro ejemplo es la incorporación de verificaciones adicionales para los usuarios en sus sitios web y aplicaciones, aquí entras la autenticación de dos factores (two-factor authentication, 2FA).
6. Asegurar redes, servidores, portales y puntos finales. Todos los sistemas deben descargar parches de seguridadregularmente, es preciso instalar soluciones de seguridad que brinden protección multicapa y fácil administración de parches.
Una sola infracción en un sistema empresarial podría proporcionar acceso a un tesoro de datos, los ciberdelincuentes suelen tener objetivos como los servidores internos, información patentada, activos de la compañía, proveedores externos y registros de clientes. Las6 medidas de protección proactivas presentadas por Trend Micro contribuyen a mejorar la ciberseguridad empresarial al proteger el rastro digital y la privacidad de datos (tanto de usuarios como de clientes).
SeguridadDigitalEmpresas