En esta era en que la información viaja por distintos medios como emails, dispositivos móviles y unidades de almacenamiento, una nueva modalidad de robo de información es la pérdida de datos ocasionada, principalmente por errores de factor humano.
MÉXICO, D.F.- Ante este escenario de pérdida de datos, la empresa israelí Check Point, con más de 15 años de experiencia en el sector de seguridad informática, ha destacado en un estudio que 20% del correo electrónico de salida de las empresas posee contenido con riesgo legal, financiero o regulatorio, lo que ha ocasionado un costo aproximado de 7.2 millones de dólares a las compañías detectando e instalando nuevos mecanismos de seguridad.Por si fuera poco, más de 77% de las organizaciones experimentaron pérdida de datos en el último año con la mayoría de los incidentes de fuga de datos basados en errores no intencionales, destacando tres fuentes principales de pérdida de datos: dispositivos USB y Laptops, email corporativo y webmail público.
La visión de seguridad de Check Point abarca desde el perímetro, usuario final, dispositivos móviles y almacenamiento. Es denominado Seguridad 3D, donde no sólo actúa la tecnología, sino usuarios, políticas de seguridad y controles.
Enviar un correo electrónico al destinatario equivocado o anexar el archivo falso, son errores comunes que todos hemos cometido en algún momento. Para las organizaciones la prevalencia del email como comunicación masiva, combinado con informática y redes de datos de alta velocidad, las aplicaciones Web 2.0 y el cómputo móvil han creado un riesgo alto de pérdida de datos en entornos de negocio actuales.
Así mismo, el estudio indica que los nuevos retos en materia de seguridad TI radican en una administración más eficiente de la seguridad, reforzar las políticas de usuario, prevenir fugas de datos desde atacantes en el exterior y el robo de información por parte de los empleados.
CUIDA TU INFORMACIÓN
1) Comprender las necesidades de seguridad de datos de la organización.
2) Clasificar datos confidenciales. Comenzar por crear una lista de tipos de datos delicados y asignarles el nivel de sensibilidad.
3) Alinear políticas de seguridad con las necesidades de negocio.
4) Proteger los datos a lo largo de su ciclo de vida.
5) Evaluar cómo las normas de cumplimiento gubernamentales y de la industria, impactan la seguridad y el flujo de negocio.
6) Enfatizar la conciencia y el papel de los usuarios, involucrándolos en el proceso de decisiones de seguridad.
Fuente: Vanguardia