Protección de datos: en qué consiste y cómo se consigue

Pasos muy sencillos para los directores informáticos

Proteger los datos, cumplir las normativas, y conservar la productividad y la seguridad de los usuarios es más fácil de lo que piensa. Para conseguirlo, es necesario seguir unos pasos iniciales que le ayudarán a crear la estrategia de protección.

Seguridad y productividad: no renuncie a ninguna

Los empleados trabajan mientras se desplazan, los contratistas de forma remota desde cualquier parte del mundo y los datos delicados alojados en las redes de las empresas pueden descargarse fácilmente. El aumento del número de empleados que trabajan desde fuera de la red hace que los riesgos de fugas de datos sean mayores.

Pero la puesta en práctica de unas cuantas medidas fundamentales puede ayudarle a gestionar esos riesgos. Las prácticas recomendadas incluidas en esta guía actúan en segundo plano para ayudarle a que esté protegido sin afectar a la productividad de los usuarios.

¿Están protegidos sus datos?

Los planes empresariales, las bases de datos de productos, los archivos de los clientes y el prestigio de la empresa deben estar protegidos. Sophos puede ayudarle.

Averigüe:

  • ¿Dónde están los datos? ¿En los portátiles? ¿En los servidores? ¿En los dispositivos USB?
  • ¿Qué datos están sujetos a normativas?
  • ¿Quién tiene acceso a esos datos?
  • ¿Cuáles son los puntos más débiles?
  • ¿Cómo puede crear medidas de seguridad sencillas para los usuarios?

Diseñe un plan

A la hora de proteger los datos, estos consejos nunca fallan:

  • Evalúe los procesos y las comunicaciones que se llevan a cabo en la empresa. La fortaleza de la estrategia para la protección de los datos está determinada por el elemento más vulnerable. Tenga en cuenta las tres pes: el personal, las políticas y los procesos.
  • Consulte al departamento legal a la hora de diseñar su plan de seguridad. Las empresas de los sectores financiero, sanitario, energético, educativo y de seguros, deben cumplir unas normativas muy estrictas. Del mismo modo, los acuerdos de confidencialidad entre socios, proveedores y clientes, y empresarios y trabajadores deben cumplir ciertas leyes. Para más información, descargue una copia gratuita de nuestro libro electrónico Cumplimiento para principiantes.
  • Manténgase informado sobre las pautas del sector y las disposiciones correspondientes para el cumplimiento de las normativas en la empresa. Revise las políticas y los procesos de forma periódica, y ajústelos a los cambios en las normativas. También puede leer los 10 consejos fundamentales para no enfadar a los auditores.
  • Facilite el cumplimiento de las normativas para los usuarios. Las medidas de seguridad más efectivas son aquellas que los usuarios ponen en práctica de forma automática. Las funciones y los procedimientos complicados pueden provocar miedos y hacer que los usuarios los eviten. Utilice tecnologías que funcionen de forma continua y transparente para fomentar el cumplimiento de las normativas y las políticas de la empresa.
  • Forme a los usuarios. Explíqueles las consecuencias de perder un portátil, olvidar un teléfono móvil o transferir datos sin las precauciones necesarias. Infórmeles sobre la importancia de la seguridad de los datos para la empresa, las relaciones entre los empleados y los empresarios, y la estabilidad laboral. Para obtener más información sobre el coste de un portátil extraviado, consulte la presentación incluida en el kit de herramientas Protección de datos: en qué consiste y cómo se consigue.
  • Para más ayuda sobre cómo crear políticas de protección de datos para los usuarios y programas de formación, consulte las políticas de ejemplo y los consejos para proteger los datos incluidos en el kit de herramientas Protección de datos: en qué consiste y cómo se consigue.

Ponga en práctica su plan

Estudie los procesos diarios y cree un plan completo para conservar la seguridad de los datos. Para ello, es necesario revisar periódicamente ciertas áreas clave del negocio, por ejemplo:

  • Los trabajadores que se desplazan
  • Las comunicaciones confidenciales realizadas a través del correo electrónico
  • Las pérdidas y los robos de medios de almacenamiento
  • Los procesos en la nube
  • El trabajo y los materiales subcontratados
  • Las áreas internas de riesgo

Estos son algunos métodos que pueden ayudarle a proteger los datos, evitar ataques y establecer una estrategia empresarial para mejorar la seguridad:

Paso 1: Proteja los dispositivos móviles: bloquéelos y elimine la información de forma remota si se pierden o los roban

  • Cómo se consigue: Sophos Mobile Control
  • Configure los dispositivos según las políticas de seguridad de la empresa. Con Sophos Mobile Control, puede gestionar la configuración de las políticas de correo electrónico, VPN y otros sistemas informáticos desde una misma plataforma y de forma inalámbrica.

Paso 2: Imponga el cifrado del disco duro como estándar en todos los ordenadores portátiles

  • Cómo se consigue: SafeGuard Easy o SafeGuard Enterprise
  • El cifrado de discos duros de Sophos SafeGuard Easy y SafeGuard Enterprise evita el acceso de personal no autorizado a los dispositivos. Gracias al inicio de sesión único, los empleados solo necesitan introducir una contraseña para acceder a los equipos. Además, las diferentes funcionalidades de cada portátil no suponen un problema.

Paso 3: Utilice firmas digitales y cifre todos los mensajes de correo electrónico

  • Cómo se consigue: SafeGuard MailGateway
  • SafeGuard MailGateway incluye firmas digitales en los mensajes de correo electrónico y los adjuntos cifrados enviados a través del sistema de correo de la empresa, y comprueba las identidades de los remitentes y destinatarios.

Paso 4: Proteja los dispositivos de almacenamiento extraíbles

  • Cómo se consigue: SafeGuard Data Exchange
  • El cifrado impide el acceso no autorizado a discos duros, tarjetas de memoria flash, medios ópticos, memorias USB y otros dispositivos de almacenamiento similares. Con SafeGuard Data Exchange, los medios de almacenamiento pueden cifrarse previamente. Y el acceso a los datos ubicados en los dispositivos no cifrados puede denegarse fácilmente.

Paso 5: Proteja la información ubicada en la nube

  • Cómo se consigue: SafeGuard Cloud Storage
  • Cifre los datos antes de colocarlos en la nube. Nuestra próxima solución, SafeGuard Cloud Storage, le permitirá proteger documentos con funciones de cifrado transparentes, incluso en dispositivos iPad y tabletas. Además, también será posible compartir información de forma segura con terceros con solo proporcionarles una contraseña.

Paso 6: Controle el acceso a los datos delicados

  • Cómo se consigue: SafeGuard LAN Crypt
  • Cifre siempre los datos para controlar quién tiene acceso a ellos, tanto dentro como fuera de la empresa. SafeGuard LAN Crypt impide que los usuarios no autorizados puedan visualizar la información confidencial almacenada en los servidores de la empresa.

No deje que los datos le quiten el sueño. Inscríbase para descubrir en qué consiste la protección de los datos y cómo se consigue

Download a free Virus Removal Tool

Security Solutions