Cuidado de los datos en unidades de almacenamiento

Cómo controlar la copia de información sensible
18 junio, 2018
Data Security y gestión de datos
20 junio, 2018
Mostrar todos

Cuidado de los datos en unidades de almacenamiento

La política de seguridad en el manejo de los medios de almacenamiento sienta las bases necesarias para proteger toda esa información susceptible de ser vulnerada y filtrada a través de dispositivos externos. Muchas empresas no tienen en cuenta esta política porque es habitual que se suela prescindir de incluirla en un procedimiento como tal, convirtiéndose en una vía de escape fuera de control.

Cómo proteger la información vulnerable frente a dispositivos externos

Para evitar que esto suceda, es recomendable:

  • Aplicar medidas de protección a copias de respaldos en lugares físicos diferentes, tales como encriptación y archivado de datos sensibles.
  • Establecer y controlar, restringiendo si fuese necesario, el uso de dispositivos personales, tales como discos externos o memorias USB, entre otros, por parte del personal.
  • Bloquear determinados hardwares, mediante sistemas de reconocimiento de usuario; o utilizar softwares que permitan saber si hay algún empleado que se esté tratando de filtrar información a través de medios como el email o tecnologías como Skype, por ejemplo.

 

Cómo monitorizar el acceso y uso de sistemas

La eficacia en la protección de datos sensibles pasa por la monitorización del acceso y el uso que se da a los sistemas, pero también de la política que se ha implantado para conseguirlo.

Este seguimiento permite saber si realmente esa política está funcionando o si, por el contrario, es necesario adaptarla a nuevas circunstancias. Para ello hay que averiguar si el software o la solución a nivel de sistema que se están utilizando son útiles de verdad.

 

Cómo lograr un control continuo sobre el sistema

Visualizar toda la información de esta manera permite llevar un control continuo que posibilita reaccionar a tiempo cuando se observa que algún ítem está evolucionando en una dirección que no es la correcta. Para ello es necesario:

Registrar y archivar toda la actividad: qué accesos se han habilitado y a quién, a qué datos corresponden, etc.

Monitorear y evaluar las políticas que se han implantado: llevando a cabo un control continuo de cumplimiento, funcionalidad y adaptación periódica.