Buscar
Tecnología

Lectura 3:00 min

Con llave y candado: Cómo proteger los datos corporativos de las ciberamenazas en 2025

Las consecuencias normativas de no poner bajo llave los datos corporativos podrían ser graves.

La seguridad nacional es una prioridad en cada país.

La seguridad nacional es una prioridad en cada país.Foto EE: Especial

El Centro de Recursos contra el Robo de Identidad (ITRC, por sus siglas en inglés) reveló que en 2023 se produjeron más de 3,200 ataques de datos en Estados Unidos, con 353 millones de víctimas, incluidas las que se vieron afectadas varias veces, por lo que Welivesecurity informó algunas acciones para contrarrestar la filtración de datos corporativos.

En este tenor, indicó que el potencial de las herramientas basadas en IA ayudará a los actores de amenazas, tanto así que el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) afirmó en enero de 2024 que la tecnología "aumentará casi con toda seguridad el volumen y agudizará el impacto de los ciberataques en los próximos dos años", especialmente en lo que respecta al reconocimiento y la ingeniería social.

¿Cómo contraatacar el robo de datos corporativos?

Afrontar el reto de las filtraciones de datos significa tomar medidas en todos los frentes, para reducir el riesgo en una superficie de ataque que sigue creciendo con cada inversión en transformación digital, punto final de trabajo remoto sin parchear y credencial robada. He aquí algunas ideas para empezar:

  • Comprender el alcance de su superficie de ataque mediante el mapeo continuo de todos sus activos de TI.
  • Implementar programas de gestión de vulnerabilidades y parches basados en el riesgo, incluidas pruebas de penetración periódicas.
  • Asegurarse de que todos los equipos y dispositivos corporativos están protegidos por un software de seguridad multicapa.
  • Instalar herramientas de prevención de pérdida de datos.
  • Utilizar la gestión de dispositivos móviles (MDM) para vigilar todos los dispositivos y asegurarse de que tienen instalado un antimalware de un proveedor de confianza.
  • Aplicar políticas de contraseñas seguras y autenticación multifactor (MFA) en todas partes.
  • Educar a las personas sobre cómo detectar mensajes de phishing y otras áreas críticas de concienciación sobre seguridad.
  • Educar a las personas sobre cómo detectar mensajes de phishing y otras áreas críticas de concienciación sobre seguridad.
  • Crear un plan de respuesta a incidentes y someterla a pruebas de estrés periódicamente.
  • Cifrar los datos en tránsito y en reposo.
  • Auditar a los proveedores y socios externos.
  • Supervisar la red y los puntos finales para alertar con antelación de cualquier intrusión.
  • Asegurarse de que los sistemas en la nube están correctamente configurados.

Está claro que mantener los datos más sensibles bajo llave requiere vigilancia tanto por parte de los individuos como de las empresas en las que confían para que cuiden de su información. Las consecuencias normativas de no hacerlo podrían ser graves, al igual que la pérdida de confianza de los clientes.

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí

Últimas noticias

Noticias Recomendadas

Suscríbete