Mejor prevenir que curar
Para solventar esta fuga de información las empresas actúan bajo diferentes parámetros. Se recomienda invertir en una óptima selección del personal con acceso a los datos y darles una correcta formación. Por otro lado, incrementar el uso de sistemas de prevención para saber cuándo se está filtrando información sensible resulta crucial.
Un DLP (Data Loss Prevention) instalado en una red corporativa puede monitorizar e interceptar el tráfico de red que contenga información confidencial. En algunos casos, estos sistemas incluso bloquean las filtraciones. García opina que “para detectar salidas ilegales de datos estas herramientas pueden analizar una amplia gama de protocolos de red (IM, HTTP, FTP, HTPS, P2P, etc.). Asimismo, son capaces de proteger la información mediante técnicas criptográficas”. Pero descubrir filtraciones de datos no es una tarea sencilla. “Un individuo puede usar algoritmos criptográficos o esteganográficos para ocultar datos robados y hacer considerablemente difícil reconocer esta filtración”, defiende García.
El aumento de programas de BYOD (Bring Your Own Device) constituye uno de los cambios más radicales dentro del entorno informático empresarial desde la introducción del PC. Administrar todo un parque heterogéneo de dispositivos diferentes implica renunciar a políticas de gestión comunes. Para David Alonso, Samsung B2B manager, “no es fácil ir contra corriente. Las empresas tienen que considerar que la productividad del empleado aumenta si trabaja con un dispositivo de su agrado. No en vano deben tener en cuenta que un tercio de los empleados ha violado, o estaría dispuesto a vulnerar políticas empresariales que le impidan utilizar sus smartphones en el trabajo, según datos de Gartner”.
Para que las compañías adopten políticas BYOD de forma exitosa es necesario que la integración de un dispositivo nuevo con los sistemas existentes sea sencilla, siendo la nube una interesante opción a considerar. “La mejor estrategia para hacer frente a la tendencia imparable de la práctica BYOD conjuga, a corto plazo, una combinación de políticas de seguridad, de software, de gestión de infraestructuras y de formación. A largo plazo, la estrategia pasará también por la gestión de las aplicaciones y los servicios cloud”, finaliza Alonso.
Page: 1 2
Los ciberdelincuentes recurren a ofertas que no son ciertas, tarjetas regalo y sorteos para robar…
Entre sus características incluye una pantalla de ultra alta resolución 1.5K y lente dinámica biónica.
Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…
De los 942,1 millones de dólares que ingresó en el tercer trimestre, 900,3 millones corresponden…
“En 2024 se ha registrado un crecimiento exponencial en los ciberataques, con empresas de todo…
Ha conseguido 2.100 millones de dólares durante el primer trimestre de su ejercicio 2025. Para…