Protección de datos personales

La empresa puede mejorar la eficiencia de la protección de datos personales adoptando algún método que:

 

Garantice el cumplimiento de las normas de protección de datos personales (PCI DSS, Basilea, HIPAA y compatibilidad total con los requisitos del Reglamento General de Protección de Datos)

 

Gestione y examine las cuentas de usuarios actuales y recién creadas para descubrir el robo de identidad de manera anticipada

 

Ajuste el comportamiento de los usuarios que acceden y procesan datos personales y detecte cualquier discrepancia o desviación
 
 

 

Controle la diferenciación de los derechos de acceso y delimite los roles de los usuarios autorizados para trabajar con datos particulares
 

 

Garantice la privacidad de los datos, excluya riesgos relacionados con problemas legales durante la recopilación, el análisis y el almacenamiento de datos personales

 

Asegure la privacidad de los datos personales, la confidencialidad y el uso responsable de la información no pública del cliente y la PHI (información de salud protegida)

 

Datos personales: información como nombres, fechas, direcciones, números de tarjetas de crédito, etc. - son datos estructurados. El reconocimiento automático de dichos datos es rápido, la información estructurada se busca y gestiona fácilmente. Como este tipo de información se almacena en bases de datos, está claro que la mayoría de los datos personales son un objetivo para la indexación y la manipulación maliciosa.

La política de privacidad del Reglamento General de Protección de Datos, al tener alcance transnacional, afecta a muchos países, ya que hay muchas sucursales de compañías europeas en todo el mundo o ciudadanos europeos que trabajan en el extranjero.

La fecha límite del RGPD es estricta (notificar sobre una fuga dentro de 72 horas).

La protección de datos exige que todos los datos personales recopilados se utilicen de manera transparente para sus propietarios y se procesen de acuerdo con la ley de protección de datos personales.

¿Qué puede pasar?

  1. El usuario puede realizar una consulta a la base de datos para obtener los datos personales

  2. Los datos personales solicitados pueden ser descargados y guardados en uno o varios archivos en la computadora del usuario o en la red local

  3. El archivo puede ser transferido hacia fuera del perímetro de la empresa por medio de varios canales de comunicación:
    correo electrónico, mensajeros instantáneos, redes sociales, impresoras, formularios en línea, dispositivos de almacenamiento externos o pendrives

 

¿Qué puede hacerse?

La solución de SearchInform le ofrece cuatro niveles de protección para el tratamiento de los datos personales

Nivel 1 – Database Monitor

La solución audita operaciones en bases de datos y detecta cualquier cambio de información guardada en ellas. En caso de que alguien intente modificar los detalles de un cliente en CRM o descargar una gran cantidad de datos, el software alerta sobre el intento.

Database Monitor registra consultas y respuestas e identifica a los usuarios que acceden a la base de datos y manipulan la información que contiene.

Todas las consultas de usuarios y las respuestas del servidor SQL se indexan automáticamente y están disponibles para su análisis. Los especialistas reciben informes de varios intervalos de tiempo que muestran:

  • Actividad de cuentas de aplicaciones que tienen acceso a la base de datos
  • Actividad de cuenta sospechosa: uso anormal de bases de datos
  • Lista relevante de bases de datos
  • Consultas de bases de datos
  • Estadísticas de consultas

Database Monitor

Nivel 2 – FileAuditor

FileAuditor le permite ver los procesos en el sistema de archivos y monitorear las operaciones sobre sus documentos.

La solución DCAP (Data Centric Audit and Protection) audita automáticamente el almacenamiento de información para clasificar los datos según su nivel de criticidad y evaluar los cambios realizados en los archivos.

FileAuditor le informará dónde reside su información crítica y hará instantáneas de archivos confidenciales guardando el historial de sus revisiones. El archivo de documentos críticos garantiza que se recuperen los datos en el caso de pérdida.

El software simplifica los procesos de protección de datos personales ya que monitorea los recursos abiertos, los archivos disponibles para un usuario o grupo específico y las cuentas privilegiadas. La solución audita las operaciones sobre los documentos en el sistema de archivos e informa cualquier cambio realizado en ellos, como crear, editar, mover, eliminar.

FileAuditor

Nivel 3 – DLP

El sistema DLP (Data Loss Prevention) controla los canales de comunicación y protege los datos personales y la información confidencial contra las fugas hacia fuera del perímetro de la red.

El software protege la información confidencial y evita violaciones durante su almacenamiento, uso y tránsito. Puede encriptar datos para hacerlos ilegibles en cualquier dispositivo externo no autorizado. El software se encarga de la seguridad del acceso remoto y facilita su cumplimiento con las regulaciones internas.

La información enviada a través de mensajeros, incluido Skype u otros mensajeros instantáneos populares, redes sociales (Facebook, Twitter, etc.), correo electrónico corporativo, cargada en unidades flash o impresa, es controlada y analizada. El sistema informa eventos irregulares y sospechosos, como la copia de datos por un usuario no autorizado o el envío de archivos a una gran cantidad de direcciones de correo electrónico.

DLP

Nivel 4 – Risk Monitor

Risk Monitor le proporciona los instrumentos para la mitigación de amenazas internas. La solución combina las capacidades y herramientas de investigación para crear un programa de gestión de riesgos. Su combinación de métodos de análisis predictivos e inquisitivos le permite enterarse sobre las actividades maliciosas antes de que el mal uso afecte a las personas y al flujo de trabajo de la empresa, y señala fuentes y propósitos que pueden causar una fuga de datos.

Incluso si se produce una violación, se debe iniciar la investigación. El sistema responsable de la mitigación de amenazas internas, como Risk Monitor, comprende una amplia gama de técnicas de búsqueda y detección. La solución facilita el proceso de la investigación de incidentes, identificando a todos los involucrados en el caso, revelando las razones de la violación de manejo de datos y las formas en que se expone.

Risk Monitor le permite establecer un programa inteligente de gestión de riesgos alterando las políticas y mejorando sus mecanismos. El software procesa incidentes, memoriza detalles y correlaciones para que amenazas similares sean reconocidas y neutralizadas rápidamente.

Risk Monitor

 
85%

de los especialistas está convencido de que los errores humanos, la ingeniería social y la actividad maliciosa de los empleados causan daños importantes *

de los especialistas está convencido de que los errores humanos, la ingeniería social y la actividad maliciosa de los empleados causan daños importantes *

 
91%

de los encuestados afirman que las medidas de seguridad no son suficientes y deben ser reconsideradas en sus empresas

de los encuestados afirman que las medidas de seguridad no son suficientes y deben ser reconsideradas en sus empresas

 
52%

de los empleados que fueron reasignados a otros trabajos todavía tienen acceso a los datos que ya no están relacionados con sus nuevas tareas

de los empleados que fueron reasignados a otros trabajos todavía tienen acceso a los datos que ya no están relacionados con sus nuevas tareas

 
78%

de los encargados de la seguridad, incluidos aquellos que tienen un DLP estándar integrado, están convencidos de que esta solución no es suficiente para minimizar las amenazas internas cuando funciona aislada **

de los encargados de la seguridad, incluidos aquellos que tienen un DLP estándar integrado, están convencidos de que esta solución no es suficiente para minimizar las amenazas internas cuando funciona aislada **

*Según el estudio de Ciber Inseguridad: gestión de amenazas desde el interior

**Informe global sobre el riesgo de los datos 2019

REGÍSTRESE PARA UNA PRUEBA GRATUITA

 
Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.