• Publicidad
  • Contacto
Pixelco Tech News
  • Noticias
  • Video
  • Tecnología
    • Audio & Video
    • LifeStyle
    • Transformación Digital
  • Ciencia
    • Ciencia Ficción
  • Fotografía
  • Internet
    • Desarrollo/programación
    • Diseño
Sin resultados
Ver todos los resultados
Pixelco
  • Noticias
  • Video
  • Tecnología
    • Audio & Video
    • LifeStyle
    • Transformación Digital
  • Ciencia
    • Ciencia Ficción
  • Fotografía
  • Internet
    • Desarrollo/programación
    • Diseño
Sin resultados
Ver todos los resultados
Pixelco
Sin resultados
Ver todos los resultados

Recomendaciones para el control de seguridad de los datos

AgenciasporAgencias
03/02/2022
enTecnología
Tiempo de lectura3 minutos
Compartir en FacebookCompartir en TwitterCompartir en WhatsappCompartir en TumblrCompartir en Telegram

Contenidorelaciondo

Descubre en la Lifestyle TV House, productos que combinan diseño, estilo y tecnología

31/03/2023

Sony SRS-XV900 el nuevo parlante inalámbrico y potente que se puede usar en varios tipos de entretenimiento

30/03/2023

Era 300: un parlante con Dolby Atmos para usuarios y creadores por igual

28/03/2023

Eco Renueva: actualiza los dispositivos de tu casa y favorece al planeta 

27/03/2023

La privacidad de los datos es un tema que además de estar orientado hacia las personas particulares y sus vidas personales, también tiene un rol muy importante en el contexto de la vida laboral. Las empresas tienen un papel crucial en el que hacer de la protección de la privacidad en línea de sus colaboradores, socios comerciales y, fundamentalmente, de sus clientes. En otras palabras, deberían implementar el cifrado o criptografía, la gestión de llaves y la gestión de identidad y acceso (IAM) para ayudar a preservar la privacidad de los datos que tienen almacenados.

Foto Tara Winstead [Pexels]

Una buena estrategia que las organizaciones pueden adoptar es seguir las mejores prácticas de ciber higiene y crear una cultura cibernética centrada en la seguridad.

Tres recomendaciones para el control de seguridad de los datos

Las siguientes son algunas sugerencias de Thales sobre los controles de seguridad recomendados para evitar alguna vulnerabilidad en sus sistemas de información:

  1. Cifrado
    La estrategia de seguridad digital de una organización no estaría completa sin el cifrado. Al implementar este control de seguridad, las organizaciones pueden proteger todos los datos –ya sean estructurados o no estructurados- que se encuentran en todos sus entornos locales, virtuales, de nube pública e híbrida. Para poder defenderse ante las amenazas de infiltrados, los ataques maliciosos y los hackers, deberían implementar el cifrado en todos sus datos en reposo y en movimiento. Esta última medida es especialmente importante ya que los datos son especialmente vulnerables cuando se están moviendo de un lado a otro, y este cifrado ayuda a la organización a resguardar los datos sensibles, los archivos de audio y video, y la información en general contra el espionaje, la vigilancia y otros intentos de interceptación.
  2. Gestión de llaves
    La protección del cifrado pierde su efectividad si un atacante obtiene el control de las llaves de cifrado de la organización. De hecho, el atacante puede hacer un uso indebido de esas llaves para descifrar los datos de una organización, crear identidades fraudulentas y generar certificados maliciosos según lo desee. Estas acciones maliciosas sientan las bases para ataques secundarios, tales como el robo de identidad y la creación de páginas de suplantación de identidad (phishing) protegidas por HTTPS. Afortunadamente, las organizaciones pueden minimizar el riesgo de este tipo de ataques mediante el ejercicio de la gestión de llaves. Este control de seguridad les brinda a las organizaciones un medio por el cual pueden administrar, almacenar y utilizar de manera segura sus llaves criptográficas. Con frecuencia, las organizaciones realizan una gestión de llaves al implementar un módulo de seguridad de hardware (HSM) en forma local y/o en la nube.
  3. Gestión de Acceso e Identidad
    Los individuos maliciosos no pueden plantear una amenaza a los datos de una organización si no pueden acceder a ellos. Ese es el propósito de la IAM. Este control de seguridad es particularmente importante dado el incremento de uso de los dispositivos móviles, los dispositivos relacionados con el “Internet de las Cosas” y el consumo de computación en la nube. Estos y otros activos han disuelto los límites tradicionales de la red a medida que se fueron ampliando para incluir a colaboradores, socios y clientes remotos. En respuesta a estos desarrollos, las organizaciones deberían implementar controles que limiten el acceso a los recursos e información en función del rol de sus colaboradores y las obligaciones de sus puestos. Estos controles deberían incluir el uso de una autenticación de múltiples factores (MFA) para proteger las cuentas de los usuarios.
    Una estrategia de seguridad de los datos optimizada contemplando el cifrado, la gestión de llaves y la IAM son controles de seguridad que pueden ayudar a las organizaciones a proteger su información sensible. Sabemos que los entornos de las organizaciones se vuelven cada vez más complejos y algunas organizaciones tal vez tengan dificultad para implementar separadamente cada una de estas medidas por sí mismas. Es por ello que las organizaciones deberían considerar invertir en una plataforma de solución que les brinde la escalabilidad, flexibilidad y eficiencia necesarias para abordar sus necesidades cambiantes de cifrado, gestión de llaves y otros recursos de seguridad de los datos almacenados en todos sus entornos, al mismo tiempo que estarán reduciendo costos y complejidades innecesarios al contar con un esquema de gestión y control centralizado.
Tags: datosprivacidadSeguridadthales
Anterior

Cinco tendencias tecnológicas para el 2022 que las compañías deben considerar – según Avaya

Siguiente

Consigue el nuevo Galaxy S21 FE con el plan de recambio y financiación de Samsung

Agencias

Agencias

Pixelco Tech es sitio de noticias de tecnología, diseño y desarrollo web e Internet escrito por profesionales de la industria TI. Contenido suministrado por agencias.

Contenido Relacionado

LifeStyle

Descubre en la Lifestyle TV House, productos que combinan diseño, estilo y tecnología

31/03/2023
Audio & Video

Sony SRS-XV900 el nuevo parlante inalámbrico y potente que se puede usar en varios tipos de entretenimiento

30/03/2023
Audio & Video

Era 300: un parlante con Dolby Atmos para usuarios y creadores por igual

28/03/2023
Cargar más
Siguiente

Consigue el nuevo Galaxy S21 FE con el plan de recambio y financiación de Samsung

Samsung presentó Galaxy S22 Ultra su equipo más potente y premium

Descubre en la Lifestyle TV House, productos que combinan diseño, estilo y tecnología

31/03/2023

Sony SRS-XV900 el nuevo parlante inalámbrico y potente que se puede usar en varios tipos de entretenimiento

30/03/2023

Samsung Innovation Campus, el programa que enseña 
a jóvenes colombianos a programar su futuro
 

30/03/2023

Capacitaciones y certificaciones en procesos de negocio Oracle – Gratis hasta el 31 de mayo

28/03/2023

Era 300: un parlante con Dolby Atmos para usuarios y creadores por igual

28/03/2023

Eco Renueva: actualiza los dispositivos de tu casa y favorece al planeta 

27/03/2023

Pixelco Tech

Pixelcoes sitio de noticias de tecnología, diseño y desarrollo web e Internet escrito por profesionales.

Objetivo de Pixelco

Informar, promocionar, proporcionar recursos y ayuda sobre el diseño y desarrollo web, estándares, Internet y tecnología.

  • Contacto
  • Publicidad
  • Sobre Pixelco
  • Política de Privacidad

© 2023 Pixelco Tech News - Internet & Tecnología - Por Diego Cambiaso.

Sin resultados
Ver todos los resultados
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Sobre Pixelco
  • Internet
    • Recursos
    • Diseño
    • Desarrollo/programación
  • Tecnología
  • Noticias
  • Fotografía

© 2023 Pixelco Tech News - Internet & Tecnología - Por Diego Cambiaso.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies Política de privacidad.
 

Cargando comentarios...