Autor:
Redacción CIO México
Categorías
relacionadas:
CÓMO HACERLO, CENTROS DE DATOS, DEL DÍA, DESTACADO, ESTRATEGIA CIO, INFRAESTRUCTURA, LO MÁS RECIENTE, MOVILIDAD, MOVILIDAD, PRODUCTIVIDAD, SEGURIDAD, TENDENCIAS, TRANSFORMACIÓN DIGITAL
AGOSTO 8,
2018
Equilibrar la seguridad en las nuevas dinámicas de trabajo flexibles con la
productividad del capital humano es una de las misiones que mantiene a los CIO
despiertos por la noche debido a las brechas o posibles pérdidas de información
confidencial de los dispositivos del usuario.
En el pasado, las PC permanecieron en la oficina hasta que llegó una mayor
consumerización de la tecnología y conectividad, creando nuevos estilos de
trabajo y retos en seguridad. El auge de la cultura BYOD (Bring Your Own Device),
Trae tu Propio Dispositivo, iniciada por la llegada de la generación millennial
a las empresas y acelerada por la necesidad de una mayor colaboración entre
equipos globales, ha cambiado el juego para los profesionales de la seguridad
de la información. Las organizaciones de TI deben gestionar estos rápidos
cambios en un contexto de mayor presión regulatoria e incremento en los
ataques. Todo ello, sin afectar la experiencia del usuario.
Gestionar el aumento del riesgo en el nuevo lugar de trabajo
Para los profesionales de TI, el desafío es proteger las redes, los datos y
los servicios corporativos, al tiempo que se permite un acceso rápido a la
información y una comunicación más eficiente para impulsar la productividad. Y
todo esto debe hacerse en el contexto de un panorama de amenazas en constante
cambio y una mayor incidencia de violaciones de datos.
Las sanciones, por no proporcionar una protección de datos adecuada, pueden
ser graves; desde la pérdida de ingresos y la propiedad intelectual, hasta los
costos legales y multas punitivas, así como el daño irreparable a la reputación
de la marca.
No es de extrañar que la seguridad sea la principal preocupación para todos
los CIO, pero desafortunadamente no existe una “solución mágica” que haga
desaparecer los riesgos. Cada organización debe evaluar su propia estrategia de
seguridad frente al entorno de amenazas actual y futuro para identificar dónde
se necesitan controles adicionales, siempre teniendo en cuenta la necesidad de
equilibrar la seguridad con el acceso.
Es importante identificar el equilibrio correcto para su organización y los
pasos prácticos que puede seguir en cada una de las cuatro capas de seguridad
de la información en el lugar de trabajo: protección del sistema,
administración de acceso, seguridad de datos y protección a prueba de
auditoría.
Controlar el acceso a datos y servicios
1.- Uso de contraseñas más inteligentes.
2.- O utilizar datos biométricos, incluso más inteligentes que las
contraseñas.
Simplificar el cumplimiento y haga que su protección de datos sea a prueba
de auditorias.
3.- Hacer una copia de seguridad de los datos y eliminarlos en las unidades
usadas.
4.- Detener a los ladrones que se apoderen de los datos.
Proteger los sistemas: digital y físicamente
5.- Mantenerse actualizado y seguir reparando.
6.- Bloquear dispositivos.
Usar encriptación para mantener tus datos seguros
7.- Proteger las claves de cifrado.
8.- Encriptar todo el disco.
Realizar los siguientes pasos para equilibrar el acceso del usuario con el
control corporativo
9.- Administrar la seguridad en dispositivos propiedad del usuario.
10.- Identificar vulnerabilidades y crear un plan de acción.
Pasos simples para minimizar el riesgo
Miguel Lomas, Director de Preventa, Fujitsu México
No hay comentarios:
Publicar un comentario