Puntos claves para evitar las filtraciones de datos en la empresa

Evitar las filtraciones de datos en la empresa En estos momentos, las violaciones de seguridad más comunes se originan desde el interior de la empresa. En algunos casos, son iniciadas de forma accidental o inadvertidamente debidas a fugas IP confidenciales.

En otros casos, los de adentro cometen espionaje empresarial en nombre de un competidor, por ello, debemos evitar filtraciones de datos en la empresa. El reto es que la información está en todas partes, y a la información privilegiada “de confianza” se puede acceder y transferir utilizando múltiples aplicaciones y dispositivos: navegadores web, clientes de correo electrónico y la mensajería instantánea, bases de datos, unidades periféricas y flash, llaves electrónicas USB, etc.

Si tu empresa muestra que tu entiendes y proteges la privacidad, tus clientes querrán hacer negocios contigo. De lo contrario, puede ser que a tus clientes no les interese para nada hacer negocios contigo debido a la inseguridad existente en ella y por ello llevarte a un desastre. Por ello vamos a ver algunas razones para evitar esta filtraciones:

– Debes controlar y restringir el movimiento de datos fuera de la red local o dispositivos administrados utilizando los periféricos y almacenamiento de datos removibles.

– Controla y restringe el movimiento de datos fuera de la red local o administrado los dispositivos que utilizan la red de los canales de comunicación (correo electrónico, mensajería instantánea, etc).

– Controla el acceso a cualquier dispositivo conectable incluyendo USB, discos duros, memorias flash, unidades de CD/DVD, puertos COM y LPT, impresoras locales o de red, etc.

– Controla el uso de periféricos y dispositivos conectables mediante la creación y aplicación de las políticas con diferentes privilegios de acceso (acceso total, de sólo lectura, acceso denegado). Pon en práctica las políticas de tiempo off-line, on-line.

– Gestiona las solicitudes de acceso a dispositivos enviados por los usuarios por correo electrónico o llamadas por teléfono a través de un flujo de trabajo integrado.

– Realiza una instantánea de los datos a los que se accede o se mueven a o desde un dispositivo conectado, incluso si se imprimen en formato impreso utilizando una impresora local o en red.

– Supervisa el uso de dispositivos y ejecuta informes en contra de los registros de eventos en tiempo real. Instalación y administración centralizadas: instala de forma remota y actualiza los componentes de software, configuraciones y políticas de toda la empresa desde una sola ubicación.

Fuente: Tecnología Pyme

Artículos Relacionados

Sé el primero en comentar

Dejar una contestacion