Dispositivos de almacenamiento más seguros

Los datos se han convertido en uno de los principales activos que las empresas desean proteger. Toda entidad que maneje datos sensibles debe implementar una estrategia de prevención de pérdida de datos (DLP). Aunque cada empresa necesita una DLP diseñada para sus necesidades empresariales específicas, todas las DLP deben desplegarse con el mismo objetivo: prevenir las filtraciones de datos y mantener de forma segura los datos personales y profesionales, ya sea que se encuentren en reposo o en tránsito.

Conforme las empresas se adaptan al entorno de trabajo híbrido y ajustan la forma en que almacenan, gestionan y transfieren datos confidenciales, es necesario incorporar y actualizar con frecuencia el software de DLP y utilizar productos de protección de datos como unidades USB y SSD externas encriptadas por hardware para disuadir a los ciberdelincuentes. Las mejores estrategias de DLP protegen a los clientes, empleados y las operaciones de datos de la empresa.

Kingston Technology Company, Inc., el principal fabricante independiente de productos de memoria en el mundo, recomienda tres prácticas clave para las empresas que buscan implementar una sólida estrategia de prevención de pérdida de datos.

Realizar respaldos de forma permanente
Una vez identificados los tipos de datos más sensibles y específicos, los empleados deben realizar copias de seguridad de esa información utilizando protocolos seguros. Esto protege contra la corrupción y el borrado accidental de archivos. Hacer copias de seguridad de la información más crítica también reduce la vulnerabilidad ante extorsionadores que podrían intentar exigir un rescate por los datos.

Para almacenar y transferir datos de forma segura, existen varias opciones, pero para muchos comienza con el uso de almacenamiento encriptado por hardware, como el SSD externo IronKey Vault Privacy 80.

Educar a los empleados es una prioridad máxima
El entorno de trabajo híbrido ha aumentado considerablemente la vulnerabilidad de los datos. Ningún empleado es perfecto y las amenazas de actores maliciosos están presentes en todas partes. Incluso el miembro del equipo más exitoso puede ser víctima de un intento de phishing o puede dejar accidentalmente una contraseña escrita.

Otros errores del personal que aumentan la exposición a las amenazas incluyen el acceso a datos confidenciales en redes Wi-Fi públicas no seguras, como las de cafeterías u hoteles, y el uso de dispositivos USB sin encriptado por hardware. Estos ejemplos son comunes: cuando los empleados exponen involuntariamente los datos de su organización a agentes malintencionados, las empresas sufren las consecuencias.

Por lo tanto, los responsables de seguridad deben capacitar a todas las personas de su organización para que desempeñen un papel activo en la protección de la empresa contra la pérdida o el robo de datos. Las actualizaciones constantes sobre riesgos de ciberseguridad y la capacitación frecuente del personal ayudan a desarrollar defensas más sólidas contra los ciberataques. Los dispositivos encriptados por hardware IronKey de Kingston ofrecen una sólida protección contra robos o pérdidas cuando los empleados transportan datos confidenciales.

Tener un plan de respuesta rápida
Es inevitable que se produzcan filtraciones, hackeos e incidentes de pérdida de datos. Contar con el plan y las herramientas adecuadas puede mitigar los daños. Medidas como un proceso de recuperación de datos, la revocación remota del acceso a soluciones de almacenamiento compartido, la notificación inmediata a los empleados o clientes sobre la vulnerabilidad, e incluso la alerta a las autoridades competentes o a los clientes de los datos robados, son medios para reducir el daño por pérdida de datos.

Mantener las mejores prácticas puede reducir significativamente la probabilidad de ataques exitosos, pero las amenazas aún persisten, y es imperativo tener un plan de acción para cuando estas situaciones ocurran.

Los productos IronKey de Kingston están diseñados teniendo en cuenta las estrategias de DLP, de modo que cuando ocurran eventuales filtraciones, las empresas que utilicen esta tecnología estén en la mejor posición posible para mitigar el ataque.