Las empresas no quieren reconocer que han sido víctimas de fugas de datos

Mejor prevenir que curar

Para solventar esta fuga de información las empresas actúan bajo diferentes parámetros. Se recomienda invertir en una óptima selección del personal con acceso a los datos y darles una correcta formación. Por otro lado, incrementar el uso de sistemas de prevención para saber cuándo se está filtrando información sensible resulta crucial.

Un DLP (Data Loss Prevention) instalado en una red corporativa puede monitorizar e interceptar el tráfico de red que contenga información confidencial. En algunos casos, estos sistemas incluso bloquean las filtraciones. García opina que “para detectar salidas ilegales de datos estas herramientas pueden analizar una amplia gama de protocolos de red (IM, HTTP, FTP, HTPS, P2P, etc.). Asimismo, son capaces de proteger la información mediante técnicas criptográficas”. Pero descubrir filtraciones de datos no es una tarea sencilla. “Un individuo puede usar algoritmos criptográficos o esteganográficos para ocultar datos robados y hacer considerablemente difícil reconocer esta filtración”, defiende García.

El aumento de programas de BYOD (Bring Your Own Device) constituye uno de los cambios más radicales dentro del entorno informático empresarial desde la introducción del PC. Administrar todo un parque heterogéneo de dispositivos diferentes implica renunciar a políticas de gestión comunes. Para David Alonso, Samsung B2B manager, “no es fácil ir contra corriente. Las empresas tienen que considerar que la productividad del empleado aumenta si trabaja con un dispositivo de su agrado. No en vano deben tener en cuenta que un tercio de los empleados ha violado, o estaría dispuesto a vulnerar políticas empresariales que le impidan utilizar sus smartphones en el trabajo, según datos de Gartner”.

Para que las compañías adopten políticas BYOD de forma exitosa es necesario que la integración de un dispositivo nuevo con los sistemas existentes sea sencilla, siendo la nube una interesante opción a considerar. “La mejor estrategia para hacer frente a la tendencia imparable de la práctica BYOD conjuga, a corto plazo, una combinación de políticas de seguridad, de software, de gestión de infraestructuras y de formación. A largo plazo, la estrategia pasará también por la gestión de las aplicaciones y los servicios cloud”, finaliza Alonso.

Page: 1 2

Raúl Salgado

Recent Posts

El 77 % del flujo de spam por Black Friday es una estafa

Los ciberdelincuentes recurren a ofertas que no son ciertas, tarjetas regalo y sorteos para robar…

15 horas ago

Así es el smartphone nubia Z70 Ultra

Entre sus características incluye una pantalla de ultra alta resolución 1.5K y lente dinámica biónica.

16 horas ago

Silicon Pulse: Titulares de la semana #33

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

1 día ago

Los ingresos por productos de Snowflake superan los 900 millones de dólares

De los 942,1 millones de dólares que ingresó en el tercer trimestre, 900,3 millones corresponden…

1 día ago

Check Point: 2024, récord en ciberataques con la IA como enemiga y aliada

“En 2024 se ha registrado un crecimiento exponencial en los ciberataques, con empresas de todo…

1 día ago

Los ingresos trimestrales de Palo Alto Networks crecen un 14 %

Ha conseguido 2.100 millones de dólares durante el primer trimestre de su ejercicio 2025. Para…

1 día ago