La garantía de privacidad de datos ha sido un tema candente por años y los elementos básicos para defenderse de los cibercriminales no han cambiado. ¿Pero cómo puede evitar estas violaciones de seguridad si cada vez son más comunes? A continuación, los cinco consejos fueron publicados originalmente por Neil Chesanow en un artículo para Medscape titulado Por qué los datos de sus pacientes pueden estar en riesgo: 5 pasos para protegerlos.
Para los cibercriminales, un vector de ataque normalmente pasado por alto son los sistemas de transferencia de archivos utilizados para compartir datos externamente en el curso normal de operaciones empresariales. Para los bancos, esto puede ser como el procesamiento de aprobación de un préstamo. Para los proveedores de atención médica, son como los datos PHI enviados en el transcurso de determinación de elegibilidad para beneficios y el procesamiento de reclamos de seguros. Incluso puede ser tan simple como registros de empleados.
El acceso controlado a los datos protegidos es de suma importancia. El acceso a archivos y datos confidenciales solo deben ser otorgados a personas que los necesiten para hacer su trabajo. No todos los empleados o socios externos deberían tener acceso a toda la información de la empresa. Es fácil controlar e imponer acceso al implementar reglas y políticas simples. Su sistema de transferencia de archivos debería integrarse con la autenticación interna y los servidores de directorios para garantizar el control de acceso.
La recopilación de actividades de transferencia de datos es clave para garantizar la seguridad y el cumplimiento normativo de protección de datos. La capacidad de ver quién accedió la información delicada—cuándo y cuántas veces, si fue movida o enviada a otra ubicación o persona, y si la transmisión y el archivo fueron asegurados y encriptados—son importantes desde la perspectiva de política de seguridad interna y de cumplimiento. Nunca desearía encontrarse en la situación en que le solicitan una auditoria de seguimiento de un archivo o comunicación en particular y no poder proporcionarla.
La encriptación de datos en tránsito debería ser algo obvio. Para los cibercriminales, hoy en día es muy fácil interceptar los datos que pasan por el Internet público. Al encriptar estos datos, ellos lo verán como datos inútiles y usted tendrá un riesgo inexistente. Pero también debe encriptar los datos en reposo en sus servidores de transferencia de archivos y asegurarse que de lo contrario sean eliminados.
Preste mucha atención a su método de transferencias. Los servidores FTP son notorios por ser débiles en seguridad y se convierten en un objetivo fácil y valioso para cibercriminales ya que proporcionan un gran enlace de comando y control para realizar un ataque y luego transmitir los datos robados.
Kevin joined Ipswitch in 2015 and leads the company’s product and content marketing practices. He is widely recognized for his product marketing accomplishments in information technologies. He is a serial startup executive having played instrumental roles in the success of such companies as for Prelert, VKernel, Mazu Networks and Smarts, Inc. and has been instrumental to the success of these IT management technology companies. Kevin is also the co-host of the PICNIC Podcast live show (https://picnic-podcast.com/), sharing experiences and best practices, providing a voice of expertise, and educating IT professionals with the latest technology challenges.
Deje que nuestros expertos le enseñen cómo utilizar las mejores funciones de Sitefinity para ofrecer experiencias digitales atractivas.
Aprende másSuscríbete para recibir todas las noticias, información y tutoriales que necesitas para crear mejores aplicaciones y sitios de negocios