prevent-privacy-breaches

5 Consejos para Evitar La Violación de Privacidad

5 Consejos para Evitar La Violación de Privacidad

La garantía de privacidad de datos ha sido un tema candente por años y los elementos básicos para defenderse de los cibercriminales no han cambiado. ¿Pero cómo puede evitar estas violaciones de seguridad si cada vez son más comunes? A continuación, los cinco consejos fueron publicados originalmente por Neil Chesanow en un artículo para Medscape titulado Por qué los datos de sus pacientes pueden estar en riesgo: 5 pasos para protegerlos.

  1. Desarrollar una política de seguridad estricta y realista
  2. Controlar el acceso a los datos del paciente
  3. Monitorear actividad de datos protegidos
  4. Requerir contraseñas más complejas
  5. Encriptar todos los archivos de salida
 

Acceso controlado a datos protegidos

Para los cibercriminales, un vector de ataque normalmente pasado por alto son los sistemas de transferencia de archivos utilizados para compartir datos externamente en el curso normal de operaciones empresariales. Para los bancos, esto puede ser como el procesamiento de aprobación de un préstamo. Para los proveedores de atención médica, son como los datos PHI enviados en el transcurso de determinación de elegibilidad para beneficios y el procesamiento de reclamos de seguros. Incluso puede ser tan simple como registros de empleados.

El acceso controlado a los datos protegidos es de suma importancia. El acceso a archivos y datos confidenciales solo deben ser otorgados a personas que los necesiten para hacer su trabajo. No todos los empleados o socios externos deberían tener acceso a toda la información de la empresa. Es fácil controlar e imponer acceso al implementar reglas y políticas simples. Su sistema de transferencia de archivos debería integrarse con la autenticación interna y los servidores de directorios para garantizar el control de acceso.

La recopilación de actividades de transferencia de datos es clave para garantizar la seguridad y el cumplimiento normativo de protección de datos. La capacidad de ver quién accedió la información delicada—cuándo y cuántas veces, si fue movida o enviada a otra ubicación o persona, y si la transmisión y el archivo fueron asegurados y encriptados—son importantes desde la perspectiva de política de seguridad interna y de cumplimiento. Nunca desearía encontrarse en la situación en que le solicitan una auditoria de seguimiento de un archivo o comunicación en particular y no poder proporcionarla.

Encriptación para evitar violaciones de privacidad

La encriptación de datos en tránsito debería ser algo obvio. Para los cibercriminales, hoy en día es muy fácil interceptar los datos que pasan por el Internet público. Al encriptar estos datos, ellos lo verán como datos inútiles y usted tendrá un riesgo inexistente. Pero también debe encriptar los datos en reposo en sus servidores de transferencia de archivos y asegurarse que de lo contrario sean eliminados.

Preste mucha atención a su método de transferencias. Los servidores FTP son notorios por ser débiles en seguridad y se convierten en un objetivo fácil y valioso para cibercriminales ya que proporcionan un gran enlace de comando y control para realizar un ataque y luego transmitir los datos robados.

Publicaciones Relacionadas


Comments
Comments are disabled in preview mode.
Loading animation