Echa un vistazo a tres pasos para proteger datos de su empresa
Para la NSA, el caso Snowden fue una violación de los datos en términos de proporciones sin precedentes. Pero, ¿cómo lo hizo? ¿Cómo puede un contratista para tener acceso a tanta información?
El mundo está en un lugar interesante para trabajar con la seguridad de TI, según Trend Micro, especialista en soluciones de seguridad en la era de la nube ahora. Caso Edward Snowden enseñó muchas lecciones sobre cómo las empresas deben proteger sus datos y muchas discusiones sobre los aspectos de seguimiento de estas cuestiones se han visto. Pero la situación es más compleja si consideramos todos los aspectos de esta cuestión desde la perspectiva de la (Agencia de Seguridad Nacional de los EE.UU.) de la NSA.
Para la NSA, el caso Snowden fue una violación de los datos en términos de proporciones sin precedentes. Todo indica que el analista de sistemas fue capaz de extraer una cantidad significativa de datos sensibles; lo que se ha publicado hasta la fecha representa una parte relativamente pequeña de lo que era capaz de acceder. Es importante destacar que Snowden técnicamente no era un empleado de la CIA – era sólo un contratista. ¿Cómo lo hizo? ¿Cómo puede un contratista para tener acceso a tanta información?
Algunas empresas pueden pensar “si esto puede suceder a una agencia de espionaje, así que no hay nada que podamos hacer Debemos dejar de tratar de proteger nuestros datos”. Otros pueden decir: “Vamos a construir los datos más grandes alrededor de nuestras barreras”. Ambos enfoques son correctos. Hay tres simples pasos que pueden ayudar a las empresas a diseñar sus estrategias de defensa:
1. Alterne las prioridades de los datos que están siendo protegidas. Obviamente, es necesario para proteger los datos. Sin embargo, las empresas no deben tratar de proteger todo con el mismo rigor. La empresa tiene que centrarse en la protección de lo que realmente tiene que ser protegida. ¿Qué conjuntos de datos, si es robado, puede arruinar un negocio? Estos son los secretos comerciales? O tal vez los datos de los clientes?
Esto será diferente para cada empresa – que es vital para una organización puede ser trivial a otro. Cada organización debe tomar decisiones en función de sus particularidades. Algunos ejemplos de lo que una empresa puede tener en cuenta los datos esenciales serían: documentos secretos de fabricación, investigación y desarrollo de información y asociados. Cada uno de estos elementos puede representar millones de dólares en pérdidas, no sólo en términos monetarios sino también en la seguridad y la confianza también.
2. Mejorar la protección de sus datos importantes. Una vez que se seleccionaron e identificaron los datos esenciales, el siguiente paso es: defenderlas enérgicamente. ¿Cómo? Esto dependerá de lo que se dispone de datos, la forma en que se almacenan y que necesitan tener acceso a ellos. Es algo que se puede bloquear en una caja fuerte y se mantiene fuera de línea durante años, o es algo que necesita ser visitada a diario? Para cada organización será diferentes retos, así como soluciones.
3. Guía empleados. Otro componente importante de la seguridad no puede ser olvidado: los usuarios finales. Por difícil que parezca, los usuarios finales deben ser educados para no caer en trazos simples. Algunos ejemplos son: “Si el gerente le pide sus credenciales de usuario y contraseña, tal vez debería solicitar nuevas credenciales Si usted recibe un correo electrónico que parece demasiado bueno para ser verdad, no haga clic en él”.
En definitiva, se trata de una combinación de la identificación de lo que es más importante, poner en práctica las tecnologías apropiadas, y educar a los usuarios. Es todo el trabajo – no sólo para los profesionales responsables de TI – la garantía de que los datos críticos de negocio siguen siendo permanecer a salvo.
Fuente: www.administradores.com.br