Claves para desarrollar una estrategia de prevención de pérdida de datos

Los datos se han convertido en uno de los principales activos que las
empresas desean proteger. Toda entidad que maneje datos sensibles debe poner en marcha una
estrategia de prevención de pérdida de datos (DLP). Aunque cada empresa necesita una DLP diseñada
para sus necesidades empresariales específicas, todas las DLP deben desplegarse con el mismo
objetivo: prevenir las filtraciones de datos y mantener de forma segura los datos personales y
profesionales, ya sea que se encuentren en reposo o en tránsito.
A medida que las empresas se ajustan al lugar de trabajo híbrido y adaptan la forma en que almacenan,
gestionan y mueven los datos confidenciales, deben incorporar y actualizar con frecuencia su software
de DLP y utilizar productos de protección de datos como el almacenamiento USB y SSD externo
encriptado por hardware para disuadir a la ciberdelincuencia. Las mejores estrategias de DLP protegen a
los clientes, los empleados y las operaciones de datos de la empresa.
Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el
mundo, recomienda tres prácticas clave para empresas que buscan implementar una sólida estrategia de
prevención de pérdida de datos.
Respaldar permanentemente
Una vez identificados los tipos de datos más sensibles y específicos, los empleados deben hacer copias
de seguridad de esa información con protocolos seguros. Esto protege contra la corrupción y el borrado
accidental de archivos. Hacer copias de seguridad de la información más crítica también hace que la
empresa sea menos vulnerable a los extorsionadores que pueden intentar pedir un rescate por los datos.
Para almacenar y transferir datos de forma segura, hay varias opciones, pero para muchos, comienza
con el almacenamiento encriptado por hardware como el SSD externo IronKey Vault Privacy 80.
Educar a los empleados allí donde son vulnerables es una prioridad máxima
El lugar de trabajo híbrido ha aumentado drásticamente la vulnerabilidad de los datos. Ningún empleado
es perfecto, y las amenazas de los malos actores acechan por doquier. Incluso el miembro del equipo
con más éxito puede ser víctima de un intento de phishing o dejar accidentalmente una contraseña
escrita.
Otros errores del personal que aumentan la exposición a las amenazas son el acceso a datos
confidenciales en redes Wi-Fi públicas no seguras, como las de cafeterías u hoteles, y el uso de
dispositivos USB sin encriptado por hardware. Los ejemplos son comunes: cuando los empleados
exponen involuntariamente los datos de su organización a agentes malintencionados, las empresas
sufren las consecuencias.
Por lo tanto, los responsables de seguridad deben capacitar a todas las personas de su organización
para que desempeñen un papel activo en la protección de la empresa contra la pérdida o el robo de
datos. Las actualizaciones constantes en riesgos de ciberseguridad y la formación frecuente del personal
ayudan a cultivar defensas más sólidas contra los ciberataques. Los dispositivos encriptados por
hardware IronKey de Kingston ofrecen una sólida protección contra robos o pérdidas cuando los
empleados llevan en ellos sus datos confidenciales.

Plan de respuesta rápida
Es inevitable que se produzcan filtraciones, hackeos e incidentes de pérdida de datos. Tener el plan o las
herramientas adecuadas puede mitigar los daños. Medidas como un proceso de recuperación de datos,
la revocación remota del acceso a soluciones de almacenamiento compartido, la notificación inmediata a
los empleados o clientes sobre la vulnerabilidad e incluso la alerta a las autoridades competentes o a los
clientes de los datos robados son medios de reducción del daño por pérdida de datos.
Mantener las mejores prácticas puede reducir significativamente la probabilidad de ataques exitosos,
pero las amenazas aún persisten – y es imperativo tener un curso de acción a tomar cuando estas
situaciones ocurren.
Los productos IronKey de Kingston están diseñados con estrategias DLP en mente, de modo que
cuando se produzcan las eventuales filtraciones, las empresas que utilicen esta tecnología ya estén en la
mejor posición posible para mitigar el ataque.

KingstonIsWithYou

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *