Logotipo de Zephyrnet

4 mejores prácticas de privacidad de datos – DATAVERSITY

Fecha:

La privacidad de los datos está en el centro de todas las amenazas de seguridad importantes: ¿cuáles son las mejores prácticas para mantener la privacidad de los datos?

Algunos de los principales Desafíos de ciberseguridad en 2023 son ransomware, piratería de proveedores de servicios en la nube y malware de limpieza. Durante los ataques de ransomware, los malos actores obtienen o encriptan información confidencial. Se insta a las víctimas a pagar un rescate para recuperar el acceso a los archivos bloqueados y evitar que los delincuentes filtren o vendan datos privados de los usuarios.

En el caso de la piratería en la nube de terceros, los piratas informáticos obtienen la información de identificación personal de las empresas que utilizan servicios en la nube. Atacar al proveedor de la nube puede comprometer los documentos confidenciales de cualquier empresa que confíe en sus soluciones basadas en la nube.

El malware Wiper tiene la capacidad de eliminar los datos por completo. Han estado apareciendo nuevas versiones de este malware desde 2022, lo que lo convierte en una amenaza creciente para la privacidad de los datos.

A continuación se presentan solo algunas de las mejores prácticas de privacidad de datos que se utilizan para combatir estos desafíos.

1. Administrar datos mediante la automatización

Las empresas son responsables de más datos que nunca. Para realizar un seguimiento de los archivos y al mismo tiempo conservar su privacidad, las organizaciones han introducido un gobierno automatizado.

Un típico datos de gestión El proceso comienza con el descubrimiento de datos. AI determina la ubicación de todos los archivos dentro de la red, tomando nota de quién puede acceder a ellos.

Después de localizar todos los documentos, se analizan los datos. Las herramientas basadas en IA detectan documentos que necesitan limpieza y descubren archivos comprometidos con malware.

El tercer paso consiste en la clasificación de los datos. La información de identificación personal que debe cumplir con las leyes de privacidad se cataloga y separa del resto. El cumplimiento también está automatizado y se aplica a grandes volúmenes de documentos privados.

Finalmente, la información generada por las herramientas de ciberseguridad se compara con la posición y acceso de datos sensibles dentro de la red. La herramienta automatizada establece si los datos privados están expuestos.

La gestión automatizada de datos es un proceso complejo que se repite las 24 horas del día, los 7 días de la semana. Soluciones basadas en IA diseñadas para el gobierno de datos asegúrese de que los documentos sean utilizables y estén a salvo de ciberataques en tiempo real. 

Como resultado, los datos privados (sensibles) se identifican y catalogan, lo que permite al equipo de TI detectar archivos vulnerables en todo momento.

Una mirada al tablero les permite saber dónde residen los datos dentro del sistema, qué tipo de documentos se recopilan de los usuarios y quién tiene acceso a ellos. Esto les brinda toda la información que necesitan para reaccionar rápidamente o mitigar amenazas como las filtraciones de datos.

2. Tenga una sólida seguridad de correo electrónico

Aunque las estafas en las redes sociales y el phishing de llamadas telefónicas están teniendo su momento, el correo electrónico sigue siendo el canal número uno para el phishing. Los piratas informáticos lo utilizan para enviar enlaces y archivos adjuntos infectados con malware.

Alternativamente, se hacen pasar por una persona o entidad en la que confía un empleado. Es más probable que los empleados envíen sus credenciales si la solicitud proviene de un jefe. O inicie sesión en el sitio de phishing si el correo electrónico parece ser de su banco.

Los piratas informáticos pueden obtener acceso a archivos confidenciales haciendo un mal uso de las credenciales que los trabajadores les revelan en el correo electrónico. Pueden iniciar sesión en la red de la empresa para robar datos privados.

El phishing es común y notoriamente difícil de eliminar. Independientemente de la antigüedad y su función dentro de la empresa, es probable que sus empleados caigan en estafas.

Los filtros de correo electrónico generalmente reconocerán algunas palabras, frases y archivos adjuntos sospechosos, pero muchos correos electrónicos fraudulentos los ignorarán.

Presente capacitación de concientización sobre phishing para todos sus empleados. Enséñeles a no enviar información confidencial por correo electrónico. Anímelos a aprender los signos comunes de la ingeniería social. Adviértales que tengan cuidado con los remitentes desconocidos.

3. Sea estricto con las políticas de contraseñas

Además de los esquemas de phishing, la mayoría de las infracciones son el resultado de malas prácticas de seguridad de contraseñas. Por lo tanto, las contraseñas que utilizan todos los empleados dentro de la empresa tienen que ser fuertes.

Los errores de contraseña que ponen en peligro la privacidad de los datos incluyen:

  • Contraseñas fáciles de adivinar como "12345" y "contraseña"
  • Credenciales reutilizadas en múltiples cuentas (tanto inicios de sesión privados como comerciales)
  • Credenciales que no han sido cambiadas por más de tres meses
  • Usando cualquier palabra que esté en el diccionario (puede llevar a ataques de diccionario)
  • Incluir información personal en las contraseñas (por ejemplo, cumpleaños, nombres, etc.)

Un intruso malicioso puede obtener acceso ilícito dentro de un sistema seguro y obtener información vulnerable si está protegida con una contraseña débil.

Anime a sus empleados a que se acostumbren a tener credenciales sólidas para evitar que los datos confidenciales se vean comprometidos.

4. Introducir el acceso basado en roles

Las credenciales que los piratas informáticos han robado son la causa de 81% de violaciones de datos. Si un actor de amenazas compra credenciales de empleados en el mercado negro o un miembro de su equipo lo revela a través de un correo electrónico de phishing, no se le debe otorgar acceso a toda su red. 

Cuando un pirata informático ingresa al sistema, ¿qué puede hacer un equipo de seguridad para evitar que el mal actor obtenga más acceso al sistema y acceda a datos privados utilizando la cuenta privilegiada?

Limite el acceso a los datos personales de sus empleados en función de su función dentro de la empresa. Responda a esto: "¿Necesitan los datos específicos para hacer su trabajo?"

El acceso restringido reduce la cantidad de personas que pueden acceder a archivos confidenciales. Además, esto hace que sea mucho más fácil recuperar el control de los datos privados dentro del sistema.

Determine qué empleados necesitan acceso a qué documentos dentro de la red. Considere su antigüedad, el tipo de trabajos que realizan y cuánto tiempo han estado trabajando para la empresa.

Esto lo ayudará a rastrear quién está accediendo a qué parte del sistema y si hay algún signo de actividad sospechosa.

En seguridad de la información, esto también se conoce como el principio de privilegio mínimo.

Las mejores prácticas de privacidad de datos son las más simples

Estas cuatro prácticas de privacidad de datos parecen de sentido común, porque lo son. Ya deberían ser la higiene de ciberseguridad predeterminada para la mayoría de las empresas en la actualidad. 

Independientemente, las organizaciones todavía luchan con ellos.

Muchas empresas aún carecen de visibilidad de todos los datos confidenciales que se almacenan dentro de la arquitectura.

Además, sus empleados usan y reutilizan contraseñas que son fáciles de adivinar. O enviar información privada por correo electrónico.

Esta no es una lista indefinida de las mejores prácticas de privacidad de datos que las empresas pueden aplicar para proteger sus activos, pero es un buen comienzo para evitar las formas más comunes en que los datos se ven comprometidos dentro de las redes de la empresa.

punto_img

café vc

vidacienciav

Información más reciente

punto_img