Durante los últimos 40 años, los ordenadores personales han dominado los escritorios, pero las nuevas formas de trabajar en un mundo globalizado han dado lugar a la era post-PC. Obviamente ante un nuevo escenario, surgen nuevas amenazas. En este artículo analizaremos las cuatro principales amenazas para los datos confidenciales y os ofreceremos las prácticas recomendadas para hacerles frente de la mejor forma posible.

1: Uso de dispositivos personales en el trabajo

También conocido como BYOD o consumerización es una tendencia imparable beneficiosa tanto para las empresas como para sus empleados. En un principio, los departamentos de TI prohibían esta practica pero la seguridad no puede ser tomada con un lastre para la empresa, todo lo contrario, debe facilitar el negocio abriendo nuevas posibilidades tanto para mejorar la productividad como abrir nuevas vías de negocio.

Son muchas las medidas que podemos tomar para mejorar la seguridad, las principales son:

  • La imposición de contraseñas seguras en todos los dispositivos
  • Protección antivirus y prevención de fugas de datos
  • Cifrado de discos, medios extraíbles y sistemas de almacenamiento en la nube
  • Gestión de dispositivos móviles para borrar datos delicados si se extravía cualquier dispositivo
  • Restricción de aplicaciones

2: Dispositivos móviles

Tanto si son propiedad de las empresas como de los trabajadores, los dispositivos móviles representan una amenaza para la seguridad de los datos. Los trabajadores suelen ser la primera, la única y la mejor defensa contra los robos de datos delicados. Por eso, deben saber cómo utilizar los dispositivos móviles adecuadamente, y cómo manipular, conservar y proteger los datos delicados.

  • Desarrolle una estrategia empresarial para la protección de los dispositivos móviles.
  • Cree una política completa y pautas para todos los trabajadores y contratistas que utilizan dispositivos portátiles en el ámbito laboral
  • Establezca responsabilidades dentro de la empresa
  • Ofrezca programas de formación para concienciar a los usuarios (y evitar equivocaciones)
  • Utilice soluciones de restricción de aplicaciones, gestión de dispositivos móviles, instalación de parches y otros controles para evitar ataques e infecciones de programas maliciosos.
  • Siempre que sea posible, utilice tecnologías de borrado remoto, cifrado de dispositivos móviles y antirrobo para reducir los riesgos de filtraciones de datos.
  • Comprenda los nuevos problemas para la privacidad relacionados con los dispositivos móviles.

3: Almacenamiento en la nube

En una encuesta realizada por Ernst & Young en 2011, el 61 % de las empresas ya utilizaban sistemas de almacenamiento en la nube o tenían intención de probarlos. Sin embargo, más de la mitad de las empresas (52 %) no contaban aún con los controles necesarios para mitigar los riesgos.

Pese a las importantes medidas de seguridad que disponen los proveedores de almacenamiento online, una simple filtración puede poner en peligro todos los datos confidenciales de su empresa.

La situación empeora si los empleados utilizan servicios en la nube sin su conocimiento por lo que es necesario implementar:

  • Políticas web utilizando filtrado de direcciones web
  • Restricciones a las aplicaciones
  • Tecnologías de cifrado

4: Redes sociales

El espectacular crecimiento de redes sociales provoca un deterioro continuado de la privacidad y un aumento tanto del malware como del correo no deseado.

La formación y el control de aplicaciones es la mejor medida para afrentar el problema. Cree un programa de formación o educación que explique las amenazas reales que se encuentran a diario en los sitios de redes sociales. Asegúrese de que los usuarios son conscientes de los principios básicos de privacidad y creación de contraseñas.

Más información

Apúntese a nuestro webcast del viernes 25 de enero si desea saber más sobre estas amenazas haciendo clic aquí

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *