La realidad de la protección del dato en la empresa

Por Jose Antonio Martínez Guillén. BDM de Arexdata

La ciberseguridad es una preocupación cada vez mayor para las empresas de todo el mundo. Con el aumento de la digitalización de los negocios, las empresas están cada vez más expuestas a una amplia gama de amenazas cibernéticas, como: ataques de phishing, ransomware y robo de datos. Estas amenazas tienen un impacto significativo en la seguridad y la estabilidad de una empresa, así como en la confianza de sus clientes y socios comerciales. Las consecuencias siempre son las mismas: afectación de la continuidad del negocio, impacto reputacional, secuestro y/o extorsión y, por supuesto, las sanciones en caso de incumplimiento de normativa. La cruda realidad es que las empresas de todas las industrias y tamaños son vulnerables a los ciberataques. Los ciberdelincuentes no discriminan en función del tamaño o el sector de la empresa, sino que buscan oportunidades para explotar y monetizar los datos. La empresa ha asumido, al fin, que la ciberseguridad forma parte de su día a día, y más concretamente, que la protección del dato de la empresa es fundamental para garantizar la estabilidad de las compañías. Debemos asumir, como punto de partida, que “sí o sí” vamos a ser ciberatacados, por lo que es importante adoptar medidas preventivas y de respuesta para minimizar el impacto de estos ataques. Dichas medidas deben estar acorde con las cuatro premisas básicas a la hora de auditar, trazar, proteger y clasificar el dato en una compañía:

  1. La auditoría y el análisis continuo del comportamiento de los datos

Es la única vía en la actualidad para poder entender y normalizar los datos de una compañía. Es necesario tener una “fotografía panorámica continua” del estado de los datos, entender cómo se mueven y quién los maneja. De este modo, y adicionalmente a las medidas perimetrales, de protección de red y puesto de trabajo, nos podremos adelantar a situaciones desagradables procedentes del exterior o interior de una compañía.

  1. El análisis y clasificación del dato sensible

Dónde está ubicado el dato más relevante para la continuidad del negocio en la organización. Ese dato que, sin él, corre peligro la estabilidad económica de mi compañía, quién tiene y ha tenido acceso a él, y el tipo de dato que contiene. Este factor es clave a la hora de establecer medidas preventivas y paliativas desde cualquier punto a nivel de ciberseguridad empresarial.

  1. Alertas y medidas preventivas ante comportamientos anómalos

Debemos disponer de un sistema que pueda alertarnos ante comportamientos anómalos que tengan que ver con el uso de los datos, sobre todo los sensibles de la organización. Este tipo de medidas permitirá que nos podamos adelantar e incluso “predecir” de varios modos, acciones que puedan perjudicar o alterar el buen funcionamiento de nuestra compañía, ya sea por situaciones que tengan que ver con borrado o alteraciones masivas de archivos, así como por comportamientos inusuales a nivel de envío y recepción de datos de los dispositivos utilizados por usuarios finales de la organización.

  1. Identificación y clasificación del dato comprometido.

Por último, y como medida de cumplimiento en cuanto a la demostración del dominio del dato en una organización, y en caso de la necesidad de auditar y certificar un ataque o exfiltración de datos exitosa, deberemos disponer de un sistema con la capacidad de identificar qué dato ha sido comprometido y cuál era el contenido de este. De ese modo, nuestra postura ante la organización competente y el reporte desde nuestra compañía, en tiempo inferior a 72h. según lo estipulado por la RGPD en su artículo 33, será el adecuado.

En definitiva, nuestra organización debe estar preparada en muchos aspectos a la hora de adoptar medidas defensivas a nivel de ciberseguridad, pero cada vez más debemos admitir que la implementación de soluciones adicionales que auditen, descubran, clasifiquen y protejan el dato son fundamentales a la hora de garantizar la continuidad del negocio, evitar situaciones que perjudiquen la reputación de nuestra compañía y evitar sanciones incómodas que penalicen nuestra cuenta de resultados.

Articulos Relacionados

Ataques Denegación Servicio: Una quimera para la seguridad IT

Por Sergio Darias Pérez, Responsable de Marketing en Intelequia, consultora IT especializada en tecnologías cloud. Los ataques de denegación...

¿Qué le espera al sector de los ERP? Principales tendencias a tener en cuenta en 2023

Por Piero Ramírez, Channel Manager Infor Iberia Admitámoslo, estos últimos años hemos deseado estabilidad, claridad y, me atrevería a...

La búsqueda de productos en comercios online a través de la inteligencia artificial

Una encuesta de Harris Poll encargada por Google Cloud reveló que el abandono de las búsquedas -cuando un consumidor busca un producto...

Dejar comentario

Please enter your comment!
Please enter your name here

¿CONECTAMOS?

Ultimos Articulos

Ataques Denegación Servicio: Una quimera para la seguridad IT

Por Sergio Darias Pérez, Responsable de Marketing en Intelequia, consultora IT especializada en tecnologías cloud. Los ataques de denegación...

¿Qué le espera al sector de los ERP? Principales tendencias a tener en cuenta en 2023

Por Piero Ramírez, Channel Manager Infor Iberia Admitámoslo, estos últimos años hemos deseado estabilidad, claridad y, me atrevería a...

La búsqueda de productos en comercios online a través de la inteligencia artificial

Una encuesta de Harris Poll encargada por Google Cloud reveló que el abandono de las búsquedas -cuando un consumidor busca un producto...

“Lo conversacional” se abre paso en las comunicaciones con clientes en 2023

Las experiencias conversacionales ganan terreno en la comunicación con el cliente según revela la última investigación de Infobip, la plataforma global de...

Manhattan Associates lanza un estudio de referencia sobre comercio unificado para el sector minorista especializado

Manhattan Associates Inc. (NASDAQ: MANH), en asociación con Google Cloud y Zebra Technologies, ha anunciado hoy los resultados del primer estudio realizado...