Llega el momento en el que la seguridad del dato se convierte en obsesivo, pero no es para menos. ¿Os habeis parado a pensar las consecuencias de perder todos los datos?

¿Habéis pensado en cuáles son críticos? ¿Quién tiene acceso de modificación y borrado de datos en vuestra organización?

Decálogo para evitar el robo de información

Os lo resumo en una de las cuestiones que más daño hace a la empresa, la credibilidad, reputación y lo más importante albaranes, facturación, cobros y pagos.

Hay clientes con los que me encuentro a diario y de ver el «sarao» que tienen, no me dejan dormir por las noches… de verdad que no se como pueden dormir tranquilos. O tienen muchos problemas en su negocio y esto es residual, o es que no son conscientes… son inconscientes.

Pero ya no se trata de ataques externos, sino de actividades contra la propia organización desde dentro. Puede ser más habitual de lo que imaginas, y mas en momentos de despidos masivos, desempleo y empleados descontentos y al borde del despido…. Todo ello pone en peligro el principal activo de la empresa. La información.

Recuerda estos sencillos 10 pasos que debes cumplir para evitarte problemas

  1. Definir una política de seguridad de la información con una clasificación de la información dentro de la empresa… que bases de datos, que archivos son importantes, y clasifica la información en confidencial, publica, reservada o top secret, y por supuesto según su gravedad, en alta, media o baja.
  2. Establece sesiones de información e información sobre seguridad en la empresa, comunicar políticas de seguridad y buenas practicas a todos los empleados.
  3. Evitar el acceso a la información si no es necesaria para su trabajo
  4. Aplicar protección para dispositivos móviles y almacenamiento de información USB, NAS;… y protección de acceso desde dispositivos móviles.
  5. Acceso a la información importante solo desde redes fiables y dispositivos fiables. No un ordenador Publico de un ciber café o de un hotel, dejando luego las sesiones abiertas
  6. Monitorización de acceso y uso de la información. Aplicación de control de salida de la información por Internet – correo, cargas…
  7. Monitorización de la información de la empresa en Internet. ¿que se dice de la empresa y que se ha publicado?
  8. Aplicar y mantener las ultimas actualizaciones y medidas de protección periódicamente
  9. Aplicar seguridad en todas las capas – (endpoint, perimetral, DMZ, VLANs….)
  10. Realizar ataques de intrusión y vulnerabilidades periódicamente, tanto internamente como externamente.

¿Quieres estar seguro?

Cuenta con nosotros para cumplir con los 10 mandamientos.

 

Contacta con nosotros