Pruebe ahora

Protección y clasificación de datos

Riesgo de seguridad en términos de los datos en línea de sus usuarios

No se puede subestimar el impacto masivo de la obtención del acceso a sus datos y la materialización de un riesgo de seguridad externo. A muchas empresas les gusta asumir que nunca serán sus datos los que les suceda. De hecho, hasta la mitad de las empresas no están tan atentas como deberían en su evaluación de los riesgos potenciales y la reducción de incidentes. Hay pocos lugares tan riesgosos como Internet. En el caso de que se obtenga dicho acceso y se vulnere la seguridad de los datos, la ligera mayoría de las empresas informa que experimentan dificultades para continuar con sus operaciones normales, además de tener su imagen obstaculizada, mientras que casi todas han tenido que recurrir a auditores y expertos. Solo la mitad de ellos tienen la suerte de no encontrarse en un agujero financiero importante, lo que implica la necesidad de traer nuevos equipos y capacitar a un nuevo personal. En 2019, una brecha de datos promedio en Estados Unidos terminó costando a una empresa un promedio de 8.19 millones de dólares. En este artículo, vamos a explorar cómo cubrir sus bases y hacer lo más improbable posible que eso le suceda. Proteger su negocio de la posibilidad de un peligro repentino requerirá un sistema de auditoría de software exhaustivo, una capacitación rígida de los empleados y evaluaciones de cualquier riesgo potencial antes de que ocurran, junto con su frecuencia adicional y qué tan grande sería el impacto si la amenaza se materializara.

Cómo reducir el riesgo de amenazas y garantizar la protección de datos

La necesidad de reducir las amenazas que involucran sus datos ha llevado a nuevos campos especializados, como la evaluación de riesgos de violación de datos confidenciales, la organización de datos de clientes en línea, la interacción con el cliente y los sistemas de respuesta, información sobre futuras amenazas internas, información precisa sobre las tendencias actuales, actividades delictivas y una pista de auditoría unificada por profesionales. Además de una pista de auditoría unificada, es importante que una empresa desarrolle un sistema para clasificar los datos confidenciales de los usuarios y realizar estas evaluaciones de riesgo de datos con regularidad para que tenga la visibilidad y el contexto que necesita para tomar medidas de manera oportuna. Las amenazas internas también representan un riesgo para las carpetas de datos confidenciales y los medios adicionales. Sin embargo, una buena forma de regular esto es si se instruye a los empleados para que se sometan a una formación periódica de concienciación y se les emite el contenido de las políticas. Si entienden cuánto se prioriza esto, no podrán justificar moral o lógicamente actos maliciosos.

Muchas empresas priorizan el acceso solo en función de ciertos privilegios de usuario dentro del sistema. Todos sus puestos tienen privilegios asignados, y solo los empleados que ocupen los puestos en la empresa cuyo área necesita tener acceso a datos confidenciales de archivos tendrán acceso a ellos. Esto es especialmente útil si una evaluación de riesgo de datos concluye que la eliminación de dicho flujo de trabajo de autorización reduciría el riesgo de abuso de sus datos que se clasifican como confidenciales. La visibilidad y el contexto de la protección de datos es tan relevante internamente como lo es cuando se trata de adquirir algoritmos de aprendizaje automático desarrollados para protegerse contra los ciberdelincuentes, ya que la mayoría de las pérdidas por fraude financiero en realidad involucran la participación de un interno. Si tiene un código de software o sus datos valen dinero porque sus datos comprenden una investigación en profundidad de su propio algoritmo de aprendizaje automático, clasificándolos así como sensibles, una forma adicional de reducir el riesgo de penetración externa es si almacena su información en un disco externo cifrado o una nube.

Reducir el riesgo y obtener conocimientos con Microsoft 365: Active Directory. Las empresas suscritas a Microsoft Office 365 tienen una opción conveniente para reducir sus riesgos de control de acceso y obtener conocimientos con la ayuda de Active Directory. ¿Qué conocimiento proporciona? El directorio activo de Microsoft es una colección de varios servicios que se ejecutan en el servidor de Windows para administrar los permisos y el acceso a ciertos recursos dentro de una red. Es una base de datos con distribución en múltiples lugares. Los derechos de usuario también pueden incluirse en la distribución de esta base de datos, en cuyo caso consideran al usuario o individuo en particular como la mejor base para reducir el riesgo de fraude o abuso mientras los empleados utilizan archivos confidenciales. Dado que todos los datos se almacenan en esa base de datos y esta base de datos está cifrada, existe un riesgo de seguridad mucho menor. El directorio activo reduce aún más el riesgo de seguridad al manejar la autenticación de usuarios y computadoras, así como al responder a datos sobreexpuestos. Además, quizás una de las formas más útiles de mitigar el riesgo de seguridad es con las funciones de auditoría que presenta.

SharePoint. Otra herramienta conveniente que ofrece Microsoft es SharePoint. SharePoint es una herramienta que permite el acceso de varios empleados de la empresa para que puedan trabajar juntos y colaborar en archivos a los que se accede simultáneamente. En lugar de estar abierto en un navegador, SharePoint hace que los documentos sean accesibles a través de una intranet en función de los permisos y su acceso está controlado de forma centralizada por la administración.

 

Priorizar una automatización más eficaz para la protección de contenido

Tenga en cuenta que en el Congreso de los Estados Unidos se han modificado las leyes y se han regulado los permisos para que las empresas ataquen y pirateen a los delincuentes que buscan puntos sobreexpuestos en su sitio web. Una de las mejores formas de reducir el contenido sobreexpuesto es almacenar o mostrar una cantidad significativa de contenido que el delincuente no podrá reconocer como datos falsos o precisos. Los datos obsoletos también podrían usarse para desviar a las personas de la protección de datos que han accedido a algún campo al que no deberían haber podido acceder. Los datos obsoletos son datos almacenados en caché que están desactualizados. La respuesta de muchas empresas a esto es configurar un algoritmo que instala software espía en la propia computadora del pirata informático para determinar su identidad y ubicación. Se ha dicho que cambiar a favor de algoritmos de seguridad proactivos adicionales es más efectivo que el método defensivo tradicional y habrá mucha menos visibilidad de datos confidenciales en su sitio web.

Infraestructura de monitoreo de incidentes: monitoreo y alertas de empleados

Tenga en cuenta todo el dinero que pasa por las manos de sus empleados, así como las valiosas carpetas de información que tienen a su disposición. La estricta regulación, autorización y control de la emisión de permisos no es un proceso de automatización en el que se pueda confiar para garantizar que no ocurran incidentes y que no se acceda incorrectamente a datos confidenciales. Para una mejor comprensión de estos problemas y una mejor visualización de los riesgos, especialmente cuando se trata de que los empleadores obtengan información sobre los cambios de rendimiento y la eficiencia, se vende software de monitoreo de infraestructura que vigila los archivos, carpetas y medios que los empleados crean e interactúan. La ética de esto es un tema muy debatido.

Por otro lado, los empleadores dan prioridad a poder responder a las amenazas. Los gobiernos han emitido amplia autorización para esta práctica siempre que todos los dispositivos y cuentas sean propiedad de la empresa. Además, cuando los empleadores priorizan la eficiencia y desarrollan herramientas y archivos que generan alertas sobre el desempeño del empleado, esto puede resultar en recompensas y jornadas laborales más cortas. Las alertas en estos programas de monitoreo de empleados vienen en una amplia gama, como mostrar un largo período de inactividad, visitar sitios web prohibidos y realizar llamadas telefónicas con frecuencias superiores al promedio. Para muchas empresas, esto ha cambiado la seguridad interna tal como la conocen, cuando pueden ver todos los archivos de transcripción de llamadas telefónicas, archivos de historial de mensajería instantánea y archivos de captura de pantalla de la actividad del empleado. Los empleadores pueden recibir alertas de cambios en sus datos confidenciales y también pueden ser alertados de actividades sospechosas que pueden representar un riesgo. Finalmente, con esta evidencia, cualquier riesgo materializado de que los empleados accedan a archivos y carpetas confidenciales y luego se involucren en un fraude podrá ser investigado legal y penalmente.

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.