10 consejos para la protección de datos en los nuevos esquemas laborales

Equilibrar la seguridad en las nuevas dinámicas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO despiertos por la noche debido a las brechas o posibles pérdidas de información confidencial de los dispositivos del usuario.

En el pasado, las PC permanecieron en la oficina hasta que llegó una mayor consumerización de la tecnología y conectividad, creando nuevos estilos de trabajo y retos en seguridad. El auge de la cultura BYOD (Bring Your Own Device, Trae tu Propio Dispositivo), iniciada por la llegada de la generación millennial a las empresas y acelerada por la necesidad de una mayor colaboración entre equipos globales, ha cambiado el juego para los profesionales de la seguridad de la información. Las organizaciones de TI deben gestionar estos rápidos cambios en un contexto de mayor presión regulatoria e incremento en los ataques. Todo ello, sin afectar la experiencia del usuario.

Gestionar el aumento del riesgo en el nuevo lugar de trabajo

Para los profesionales de TI, el desafío es proteger las redes, los datos y los servicios corporativos, al tiempo que se permite un acceso rápido a la información y una comunicación más eficiente para impulsar la productividad. Y todo esto debe hacerse en el contexto de un panorama de amenazas en constante cambio y una mayor incidencia de violaciones de datos.

Las sanciones, por no proporcionar una protección de datos adecuada, pueden ser graves; desde la pérdida de ingresos y la propiedad intelectual, hasta los costos legales y multas punitivas, así como el daño irreparable a la reputación de la marca.

No es de extrañar que la seguridad sea la principal preocupación para todos los CIO, pero desafortunadamente no existe una “solución mágica” que haga desaparecer los riesgos. Cada organización debe evaluar su propia estrategia de seguridad frente al entorno de amenazas actual y futuro para identificar dónde se necesitan controles adicionales, siempre teniendo en cuenta la necesidad de equilibrar la seguridad con el acceso.

Es importante identificar el equilibrio correcto para su organización y los pasos prácticos que puede seguir en cada una de las cuatro capas de seguridad de la información en el lugar de trabajo: protección del sistema, administración de acceso, seguridad de datos y protección a prueba de auditoría.

Controlar el acceso a datos y servicios

1.- Uso de contraseñas más inteligentes.

2.- O utilizar datos biométricos, incluso más inteligentes que las contraseñas.

Simplificar el cumplimiento y haga que su protección de datos sea a prueba de auditorías

3.- Hacer una copia de seguridad de los datos y eliminarlos en las unidades usadas.

4.- Detener a los ladrones que se apoderen de los datos.

Proteger los sistemas: digital y físicamente

5.- Mantenerse actualizado y seguir reparando.

6.- Bloquear dispositivos.

Usar encriptación para mantener tus datos seguros

7.- Proteger las claves de cifrado.

8.- Encriptar todo el disco.

Realizar los siguientes pasos para equilibrar el acceso del usuario con el control corporativo

9.- Administrar la seguridad en dispositivos propiedad del usuario.

10.- Identificar vulnerabilidades y crear un plan de acción.

Pasos simples para minimizar el riesgo

En Fujitsu, conocemos los desafíos actuales y contamos con la tecnología y el conocimiento para apoyar a cualquier empresa. Existen muchas maneras de minimizar el riesgo de pérdida de datos en el nuevo lugar de trabajo. Al utilizar algunas de las técnicas y tecnologías que hemos analizado, puede eliminar muchos de los riesgos más comunes y, al mismo tiempo, permitir que los usuarios encuentren la información que necesitan para trabajar y colaborar, estén donde estén.

Miguel Lomas, Director de Preventa, Fujitsu México

Recuerda dejarnos un comentario

RECOMENDAMOS: 7 pasos para proteger tus datos empresariales de amenazas  internas

Te compartimos el siguiente vídeo:

Photo of author

Más Notas

Subscribe
Notify of
guest
0 Comentarios
Inline Feedbacks
View all comments