<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

5 Consejos para Evitar La Violación de Privacidad

Kevin Conklin| septiembre 05 2018

| security

prevent-privacy-breaches

La garantía de privacidad de datos ha sido un tema candente por años y los elementos básicos para defenderse de los cibercriminales no han cambiado.¿Pero cómo puede evitar estas violaciones de seguridad si cada vez son más comunes? A continuación, los cinco consejos fueron publicados originalmente por Neil Chesanow en un artículo para Medscape titulado Por qué los datos de sus pacientes pueden estar en riesgo: 5 pasos para protegerlos.

  1. Desarrollar una política de seguridad estricta y realista
  2. Controlar el acceso a los datos del paciente
  3. Monitorear actividad de datos protegidos
  4. Requerir contraseñas más complejas
  5. Encriptar todos los archivos de salida

> Aprenda cómo MOVEit puede proteger su negocio de una violación de datos.

Acceso controlado a datos protegidos

Para los cibercriminales, un vector de ataque normalmente pasado por alto son los sistemas de transferencia de archivos utilizados para compartir datos externamente en el curso normal de operaciones empresariales. Para los bancos, esto puede ser como el procesamiento de aprobación de un préstamo. Para los proveedores de atención médica, son como los datos PHI enviados en el transcurso de determinación de elegibilidad para beneficios y el procesamiento de reclamos de seguros. Incluso puede ser tan simple como registros de empleados.

El acceso controlado a los datos protegidos es de suma importancia. El acceso a archivos y datos confidenciales solo deben ser otorgados a personas que los necesiten para hacer su trabajo. No todos los empleados o socios externos deberían tener acceso a toda la información de la empresa. Es fácil controlar e imponer acceso al implementar reglas y políticas simples. Su sistema de transferencia de archivos debería integrarse con la autenticación interna y los servidores de directorios para garantizar el control de acceso.

La recopilación de actividades de transferencia de datos es clave para garantizar la seguridad y el cumplimiento normativo de protección de datos. La capacidad de ver quién accedió la información delicada—cuándo y cuántas veces, si fue movida o enviada a otra ubicación o persona, y si la transmisión y el archivo fueron asegurados y encriptados—son importantes desde la perspectiva de política de seguridad interna y de cumplimiento. Nunca desearía encontrarse en la situación en que le solicitan una auditoria de seguimiento de un archivo o comunicación en particular y no poder proporcionarla.

Encriptación para evitar violaciones de privacidad

La encriptación de datos en tránsito debería ser algo obvio. Para los cibercriminales, hoy en día es muy fácil interceptar los datos que pasan por el Internet público. Al encriptar estos datos, ellos lo verán como datos inútiles y usted tendrá un riesgo inexistente. Pero también debe encriptar los datos en reposo en sus servidores de transferencia de archivos y asegurarse que de lo contrario sean eliminados.

Preste mucha atención a su método de transferencias. Los servidores FTP son notorios por ser débiles en seguridad y se convierten en un objetivo fácil y valioso para cibercriminales ya que proporcionan un gran enlace de comando y control para realizar un ataque y luego transmitir los datos robados.

Topics: security

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Kevin Conklin

Kevin joined Ipswitch in 2015 and leads the company’s product and content marketing practices. He is widely recognized for his product marketing accomplishments in information technologies. He is a serial startup executive having played instrumental roles in the success of such companies as for Prelert, VKernel, Mazu Networks and Smarts, Inc. and has been instrumental to the success of these IT management technology companies. Kevin is also the co-host of the PICNIC Podcast live show (https://picnic-podcast.com/), sharing experiences and best practices, providing a voice of expertise, and educating IT professionals with the latest technology challenges.

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.