Support
 
US: +1 888 720 9500
US: +1 888 791 1189
Intl: +1 925 924 9500
Aus: +1 800 631 268
UK: 0800 028 6590
CN: +86 400 660 8680
 
 
 

12 mejores prácticas para
la protección de datos

La seguridad de los datos es un proceso continuo que implica identificar y proteger los datos reforzando los controles de hardware y software que rigen el uso, el movimiento y el almacenamiento de los datos. Para proteger su infraestructura de TI, es necesario mejorar la visibilidad de los datos y las estrategias de seguridad implementadas en un doble enfoque, es decir, estrategias centradas en los datos y centradas en el usuario.

12 mejores prácticas para la protección de datos

     
  • Estrategias centradas en los datos
  • Estrategias centradas en el usuario
 

Supervisar las actividades en archivos

El primer paso para proteger los datos es determinar dónde se almacenan los datos y cómo se usan en la red. Use un software de auditoría del servidor de archivos para localizar los datos y para monitorear la creación, eliminación y modificación de archivos, las actividades de copiar y pegar, y mucho más. Una herramienta de este tipo revelará los patrones habituales en el sistema de archivos, e informará de los eventos de archivos anómalos que requieren su atención.

 

Proteger el almacenamiento de datos

Evalúe las alternativas de almacenamiento de datos: servidores de archivos, repositorios en la nube, entre otros. Evalúe y solucione los accesos de puerta trasera que puedan existir o desarrollarse en el futuro. Seleccione la combinación adecuada de opciones de almacenamiento de datos para proteger los datos sensibles y minimizar la pérdida de datos.
Gestione de manera eficiente su almacenamiento de datos con un analizador de espacio en disco.

 

Hacer una copia de seguridad de los datos críticos

Adopte un enfoque de failover y haga copias de seguridad de sus datos críticos para mitigar las consecuencias de una posible pérdida de datos. Siga la política de copias de seguridad 3-2-1: tenga al menos tres copias de sus datos, con dos copias almacenadas en diferentes medios de almacenamiento y una situada fuera de las instalaciones de la organización.

 

Reforzar los controles de hardware

Refuerce las medidas de seguridad de los datos, incluyendo el refuerzo de la infraestructura. Proteja los servidores de archivos y otros dispositivos físicos de almacenamiento de datos con procedimientos y protocolos de seguridad estrictos. Revise estas medidas periódicamente para garantizar que la seguridad del hardware esté actualizada.

 

Regular el acceso a los datos

Asegúrese de que los datos críticos no caigan en las manos equivocadas. Implemente medidas estrictas de autenticación y autorización para proporcionar un acceso seguro a los datos. Conceda permisos basándose en el principio del mínimo privilegio (POLP), y asigne sólo los privilegios mínimos requeridos por los usuarios.

 

Localizar los datos sensibles

Los datos de identificación personal (PII), la información de las tarjetas de pago, el número de seguridad social y otros datos personales son vulnerables a los hackers y a las actividades de atacantes internos. Localice estos datos sensibles en su red con una herramienta de descubrimiento y clasificación de datos para controlar las solicitudes de acceso y detener la exposición no autorizada.

 

Reforzar la seguridad de los archivos

Proteja los archivos frente a los riesgos de seguridad como la sobreexposición, los permisos inconsistentes y el escalamiento de privilegios. Detecte rápidamente estas vulnerabilidades para proteger los archivos críticos contra modificaciones o transferencias no autorizadas con un software de análisis de archivos.

 

Identifique quién está accediendo a los datos más confidenciales de su organización y desde dónde lo está haciendo.

Estrategias centradas en el usuario

 

Proteger los dispositivos y endpoints

Use un software de prevención de pérdida de datos para detectar y bloquear acciones cuando se copien y transfieran datos cruciales fuera de su red. Mantenga políticas separadas para los distintos grupos de endpoints, de modo que pueda avisar a los usuarios que intenten copiar archivos o bloquear completamente la operación de copia.

 

Controlar la actividad de los atacantes internos

Esté atento a la exfiltración de datos por parte de agentes internos maliciosos. Reciba notificaciones sobre la filtración de datos sensibles a través de Outlook, unidades USB u otros dispositivos extraíbles con un software de detección de amenazas internas.

 

Aplicar una estricta política de uso de datos

Implemente una política de uso de datos que restrinja el acceso no autorizado y el uso de datos sensibles. Controle el uso de unidades USB y otros medios de almacenamiento extraíbles para detener las transferencias de datos innecesarias. Para frenar el uso no oficial de recursos, monitoree la carga de archivos a aplicaciones y sitios web en la nube como Dropbox, Office 365, etc.

 

Controlar las solicitudes de acceso remoto

Planifique y aplique políticas para regular las solicitudes de acceso a los datos, especialmente para los trabajadores remotos. Aplique controles estrictos sobre los datos de la organización a los que se accede a través de redes públicas y no seguras. Use un software de protección de la nube para autorizar el acceso sólo a las aplicaciones en la nube con un perfil de bajo riesgo.

 

Educar a los usuarios en temas de seguridad de datos

Asegúrese de que todos los usuarios conocen las consecuencias de las amenazas a la ciberseguridad y cómo evitarlas. Prepárelos para evitar estos riesgos organizando regularmente programas de capacitación sobre seguridad de datos. Si capacita a su personal, sabrán cómo utilizar y proteger los datos sensibles, lo que reduce las posibilidades de incidentes de seguridad.

 

Proteja sus datos sensibles de los ataques internos y externos usando un software de prevención de pérdida de datos (DLP).

Ver todas las funciones de DLP

Instale, configure y ejecute DataSecurity Plus en cuestión de minutos.

DESCARGAR AHORA