En los entornos empresariales, los datos y archivos que se manejan son muy importantes, no solo porque pueden contener información fiscal, propiedad intelectual, o datos de clientes, sino también porque perder este tipo de información podría resultar muy costoso o desastroso para la empresa. Por eso, aquí te damos algunos consejos para gestionar tus archivos de forma segura.
Índice de contenidos
No solo es importante cifrar todos los datos almacenados, también es importante asegurar las transacciones de datos. Para ello, la empresa debería utilizar protocolos web basados en TLS 1.2 o 1.3, además se recomienda el uso de una VPN segura para impedir que terceros puedan acceder a estos datos.
Por supuesto, los servicios de correo electrónico y mensajería instantánea también deberían estar cifrados extremo a extremo para garantizar que las comunicaciones entre empleados o entre la empresa y los clientes también sea segura.
Como he comentado, es importante el cifrado en reposo, es decir, el cifrado de los archivos almacenados de forma local o en la nube, y usando algoritmos robustos, como AES-256 o mejores. En Windows también se pueden usar herramientas como BitLocker o LUKS en Linux. Además de eso, en la nube tienes herramientas como AWS KMS, Azure Key Vault, o Google Cloud KMS. Recuerda también que existen algunos medios de almacenamiento que soportan el cifrado por hardware, lo cual resta carga de trabajo al sistema.
También te puede interesar conocer los tipos de archivos
Por otro lado, si la empresa tiene un sistema accesible de forma presencial o de forma remota, debería garantizar unas medidas adecuadas para restringir y limitar el a los datos. Para ello, se deben basar en varios principios como:
Te puede interesar conocer qué son los metadatos de los archivos
Antes hemos mostrado consejos para proteger los datos que se transmiten, los datos en reposo que se almacenan, y también el . Sin embargo, los entornos empresariales tampoco deben descuidar la seguridad de la infraestructura y redes, y para ello:
Existen multitud de software y hardware de protección en el mercado para mantener controladas los cada vez más numerosos casos de malware (troyanos, ransomware,…) y las amenazas que cada vez son más sofisticadas y hacen perder más dinero a las empresas. Estas soluciones pasan por:
Realizar copias de seguridad es vital para no perder los datos, y también para recuperarlos en caso de ataques de malware que pueda corromper los archivos o de ransomware que cifra los datos. Para no tener pérdidas de datos vitales o pagar estorsiones para conseguir claves de cibercriminales, sigue la famosa regla 3-2-1 de backups:
Por supuesto, usar cifrado en copias de seguridad, y verificar la integridad de backups regularmente, siempre tratando de elegir los medios más fiables y duraderos.
Si dispones de una nube gestionada por la propia compañía, también existen algunas recomendaciones:
Hasta aquí, se ha tratado de asegurar los datos y sistemas de la empresa, pero en caso de quedar comprometidos o en caso de ciberataque, la empresa siempre debe tener un plan de respuesta ante invidentes para saber cómo actuar. Esto no solo ahorra dinero devolviendo la normal actividad a la empresa cuanto antes, también puede evitar problemas futuros. Definir un plan de respuesta a incidentes implica:
Para engrasar ese plan, también deberías tener presente las simulaciones y pruebas de seguridad, realizar pruebas de penetración periódicas, implementar ejercicios de Red Team y Blue Team, y evaluar regularmente la efectividad de las estrategias de seguridad. Si es necesario, rediseñar el plan…
Por último, es importante que la empresa cumpla con la normativa de protección de datos de los clientes o que maneja la propia empresa. Para ello, existen auditores externos que se pueden contratar para facilitar esto, o estudiar detenidamente si se cumplen las normativas o estándares como ISO 27001, NIST, GDPR, HIPAA o PCI DSS, según la industria.
Por supuesto, sería importante documentar las políticas y procedimientos que lleva la empresa internamente, realizar auditorías para detectar vulnerabilidades o riesgos, y formar y sensibilizar al personal para evitar que caigan en tácticas de ingeniería social, etc.
¡Comenta! Si necesitas ayuda, estaremos encantados de ayudarte…
Microsoft, en colaboración con ASUS, ha revelado su próxima apuesta de consola portátil: el ROG…
La evolución tecnológica de AMD sigue tomando forma en el ecosistema Linux, con la inclusión…
Surgen las primeras informaciones sobre el rendimiento del procesador ARM de Nvidia, el N1X, dirigido…