En 2017 vimos corporaciones internacionales, figuras públicas, y los individuos por igual se convierten en las principales víctimas de violaciones de la seguridad de datos. Lo más prominente, quizás, fue la filtración de casi 150 millones de números de seguridad social de estadounidenses por Equifax.
También hubo infracciones importantes en Sony, Microsoft, UNC Health Care, e incluso el IRS. Si bien la mayoría de los desafíos de seguridad de datos son complejos, Las fugas de datos y las intrusiones a menudo se pueden prevenir mediante una estricta política de seguridad e intercambio de datos., y manteniéndose actualizado sobre nuevas vulnerabilidades de software y sistemas.
Desafíos de seguridad de datos para 2018
A medida que los datos pasan a través de los usuarios finales’ sistema a Internet o intranets corporativas, hay muchos puntos en los que se puede infiltrar, robado, o comprometido de otra manera. El código malicioso se puede implementar en prácticamente todas las capas de un sistema., afectando la seguridad de los datos desde el punto de creación a través de toda su ruta de transmisión y respaldo.
Nuevos desafíos de datos a tener en cuenta en 2018 incluir lagunas de seguridad en la nube como cuentas de acceso de usuario configuradas incorrectamente y transmisión no cifrada a través del acceso HTTP regular. La mayoría de los servicios de almacenamiento de datos y en la nube ofrecen transferencias de archivos cifrados a través de Secure Sockets Layer (SSL) y otro protocolo seguro. Asegúrese de que cualquier servicio de almacenamiento de datos que esté utilizando ofrezca SSL u otro medio seguro para transmitir sus datos.. Esto mantendrá sus datos a salvo de nuevos ataques man-in-the-middle que se descubran este año.. Otros nuevos desafíos de datos para 2018 incluyen una serie de nuevas vulnerabilidades que surgen de las opciones en expansión para el acceso a dispositivos inalámbricos, como Hackeo de bluetooth.
Escollos de seguridad de datos que se deben evitar
Aunque mantener sus datos seguros puede parecer una tarea abrumadora en los últimos tiempos, La implementación de algunos protocolos de seguridad sólidos puede ser de gran ayuda en esta medida.. Si varios empleados o clientes pueden acceder a los datos de su empresa, entonces querrás crear una jerarquía de acceso. Este es el mismo principio utilizado por los gobiernos y las grandes corporaciones para evitar que los empleados de nivel inferior accedan y filtren información de la empresa.. Los controles de acceso FTP son fáciles de configurar con casi cualquier nube o servidor web, al igual que los controles de la cuenta de usuario en las máquinas locales y otro software del sistema.
Dejar la configuración predeterminada en su lugar en cualquier dispositivo o sistema que esté instalando también puede llevarlo a problemas. Al configurar un nuevo dispositivo de almacenamiento de datos o controladores, o dispositivo conectado a una intranet, como cámaras de seguridad y enrutadores, asegúrese de ajustar la configuración predeterminada para satisfacer sus necesidades específicas de seguridad de datos. Los nombres de usuario y contraseñas predeterminados para las cuentas de administrador deben cambiarse durante la instalación de cualquier dispositivo de red nuevo., y las restricciones de acceso a la red, como los períodos de tiempo y los filtros de direcciones MAC, deben configurarse antes de que cualquier equipo nuevo se conecte a su red..
Consejos para mantener sus datos seguros en 2018
Elegir el entorno de almacenamiento adecuado porque sus datos pueden marcar la diferencia para mantener su información segura y privada. Muchas empresas utilizan alojamiento basado en servidores web o en la nube para mantener sus datos físicamente seguros fuera del sitio.. Esta es una buena práctica si no está configurado para almacenar toneladas de datos en una sala de servidores física.. Elija un proveedor de almacenamiento con un certificado SSL válido y definiciones claras en sus términos de servicio sobre las medidas de seguridad que toman..
Deshabilite todos los métodos de acceso no esenciales o no utilizados a cualquier dispositivo de almacenamiento de datos en su red. Desactive física o digitalmente cualquier puerto USB que no planee usar para evitar ataques a dispositivos USB que comúnmente se dirigen a empleados y usuarios finales involuntarios.. Las máquinas que no requieren acceso a Internet deben tener sus tarjetas de red y adaptadores inalámbricos retirados para evitar la transferencia de datos accidental y maliciosa..
Considere comprar acceso a una Red Privada Virtual de buena reputación (VPN) servicio para todos los que tienen acceso a sus datos. VPNs puede prevenir ataques basados en espionaje y otras intrusiones relacionadas con la transmisión y el robo de datos valiosos. Las VPN funcionan cifrando el canal a través del cual se envían y reciben sus datos, y puede proteger su identidad y credenciales de otras personas con acceso a la red que está utilizando.
Si bien los desafíos de seguridad de datos están creciendo en 2018, La elección de empresas de almacenamiento de confianza y la implementación de políticas de seguridad para todos los usuarios finales y las máquinas de su empresa u hogar mantendrá sus datos a salvo de la mayoría de los ataques.. Considere invertir en una VPN para mayor seguridad, y haciendo uso de protocolos de transmisión y almacenamiento encriptados como SSL.
Nota del editor:
De vez en cuando, SensorsTechForum cuenta con artículos de la huésped de la seguridad cibernética y los líderes infosec y entusiastas como este post. Las opiniones expresadas en estos artículos como invitado, sin embargo, son exclusiva responsabilidad de su autor que contribuye, y pueden no reflejar las de SensorsTechForum.