El valor de la gestión de datos

Los 2 mayores errores a evitar con los datos sensibles de tu empresa

Posted on Wed, Mar 8, 2017

Mantener los datos sensibles a salvo de robosy otras vulnerabilidades es una tarea importante. En la actualidad hay muchas maneras de que esa información pueda llegar a ser vulnerable.


datos_sensibles.jpg

Créditos fotográficos: sibgat

 

Incluso tomando todas las precauciones que pueden parecer necesarias con estos datos sensibles, todavía hay muchas maneras en que esa información puede llegar a otro individuo o al sistema de gestión de otra empresa para convertirse entonces en vulnerable a robo o fuga de datos.

Para tener una mejor idea de la situación actual de la protección de datos sensibles y cómo se puede prevenir la pérdida de datos, vamos a ver algunos de los mayores errores que se deben evitar cuando tratas de asegurar datos sensibles.

 

La responsabilidad de protección de los datos sensibles

¿Existen en la organización políticas de clasificación de datos? ¿Se dispone de algún tipo de control que garantice que todas las categorías de datos se gestionan adecuadamente?

Una buena gestión de datos reforzada por la gobernanza garantiza la seguridad de los datos. Una de las formas en que lo consigue es al facilitar que cada conjunto de datos con información personal se califique como datos sensibles” y, por tanto, permitir que se tomen determinadas medidas, manuales o automatizadas, como puede ser la encriptación o enmascaramiento.

Además de cuestiones de data governance o data management, existe un componente cultural importante. Al fin y al cabo, en última instancia, la protección de los datos sensibles está, muchas veces, en manos del usuario final, por lo que:

  • Hace falta formar e instruir al personal para que todos los usuarios de negocio comprendan la sensibilidad de los datos con los que trabajan y la importancia de su diligencia para mantenerlos seguros. No usar la misma contraseña para diferentes aplicaciones o fortalecer las passwords que se empleen son algunas de las mesuras que habría que tener en cuenta.
  • Es preciso complementar las políticas de acceso y la designación de autorizaciones, con las debidas instrucciones de seguridad que garanticen que, por ejemplo, un usuario con autorización para trabajar con datos sensibles no los descargue en un portátil de uso personal o cualquier otro tipo de dispositivo inseguro.

Una brecha de seguridad tiene graves consecuencias, no sólo por los datos que se pierden, sino porque, a través de esa información se pueden cometer todo tipo de fraudes y acciones ilegales, comenzando por la suplantación de identidades.

 

La importancia de reforzar la protección de los datos sensibles

Existen modos de aumentar el nivel de seguridad de la información en la empresa. Los datos sensibles se protegen de forma más eficaz cuando se llevan a cabo las siguientes acciones en relación con:

  1. Clasificación: priorizar la protección de la información más crítica y blindar el acceso a los datos sensibles es vital. La clasificación de los activos informacionales en base a la sensibilidad es importante para entender las necesidades específicas de cada grupo y actuar en consecuencia.
  2. Acceso: restringir el acceso a la información confidencial es necesario si se quiere evitar comprometer los datos sensibles. De esta forma, los activos no sensibles pueden ser de libre acceso o tener un acceso menos controlado y los datos más privados o personales, que podrían suponer un riesgo caso de quedar comprometida su seguridad; tendrían que ligarse a un sistema de autorizaciones y restricciones de acceso.
  3. Entorno: el uso inadecuado de la nube es tan peligroso como guardar datos en el equipo de un usuario desconocido. Para evitar perder el control, sobre la información puede ser necesario encriptar antes de proceder a la migración al cloud. Además, si se cree que puede ser necesario tener que compartir claves con el proveedor de servicios en la nube habrá que tener claras antes las políticas de seguridad.

Entender los activos que se quieren proteger y sus diferencias con otros tipos de información y crear una estrategia para garantizar que se alcanzan los niveles adecuados de seguridad es el único planteamiento que asegura que los datos sensibles están a salvo de amenazas.

 

enmascaramiento de datos guia gratuita

Topics: Data Masking