5 formas de evitar fuga de información

Muchos piensan, y peor aún dicen, que su información no es importante, que a nadie le interesan sus datos, porque no son famosos o porque su negocio es pequeño, hasta que suplantan tu identidad, publican esas fotos del viaje que no querías que nadie supiera o te roban la formula del agua tibia que estaba realizando tu pequeña empresa. en todo caso, en ese preciso momento, te das cuenta que debiste establecer ciertos controles para proteger esa información que a «nadie le interesaba».

En este post quiero mostrarte 5 cosas que puedes hacer para protegerte de una fuga de información.

1. Identifica Información Crítica

Lo primero que debes hacer es identificar cual es la información más importante que tienes o manejas, existen muchos métodos que te pueden ayudar a clasificar tu información, los tratare con detalle en otro momento, pero básicamente, realizas un listado de todos estos elementos (ya sean empresariales o personales) y les vas dando prioridades, algo así como secreto, confidencial, uso interno y público. Teniendo esa clasificación puedes tener un procedimiento aparte de como vas a tratar cada una de estas categorías, porque algo que es secreto y que definiste que nunca se transmitirá por un medio electrónico, requiere más cuidado a algo que es público y no importa si lo tienes en una nota en tu escritorio (no aplica para las contraseñas).

2. Monitorea Accesos y actividades

Algo que es vital y que nunca hacemos es estar pendiente de quien se conecta en nuestra red (para entornos corporativos) o quien se conecta en nuestra computadora (para entornos personales, pero también corporativos).

La habilidad de monitorear y detectar tráfico inusual o conexiones desconocidas a la red o al equipo nos ayudan a determinar de forma temprana si estamos bajo un ataque o no, debido a que los atacantes (Crackers) al momentos de realizar su reconocimiento y/o escaneo en nuestros entornos  lo pueden hacer hasta seis meses antes de realizar el ataque en sí. Al estar alerta de esta anomalías podemos tomar acciones preventivas ante estos.

3. Utiliza el Cifrado

Si aún no lo has hecho, deberías considerar cifrar cualquier información privada, confidencial o delicada. Si bien el cifrado no es impenetrable, sigue siendo una de las mejores maneras de mantener la seguridad de los datos. Un proceso de cifrado y administración de claves implementado cuidadosamente hace que los datos robados sean ilegibles e inútiles.

La habilitación del cifrado en diferentes puntos de la red, incluidos los datos en reposo (usando VeraCrypt, por ejemplo) y en tránsito (normalmente con TLS se gestiona), puede proporcionar una protección significativa incluso contra los ataques más avanzados.

4. Bloquea la Red

Ser capaz de bloquear la red debe ser el foco principal de los esfuerzos de prevención, si también aplica a la red Wi-Fi que tienes en tu casa. Con el aumento de la tecnología móvil, la filtración de datos también está experimentando un aumento. Si bien, mucha gente conocen los pasos que se deben seguir para proteger los datos confidenciales, algunos simplemente no reconocen que sus prácticas son inseguras. Esto puede mitigarse mediante tutoriales frecuentes y pruebas prácticas de los estándares en esta materia. Recuerda que el eslabón más débil de la seguridad siempre somos las personas.

5. Seguridad en el punto final (sí, tu computadora y teléfono)

Los que trabajamos en el mundo de la seguridad de la información estamos tan enfocados en la protección perimetral y en la protección de los sistemas principales, que, usualmente, nos olvidamos de la gran mayoría de los nodos de salida ó Endpoints (PC’s, Laptop’s y Teléfonos móviles), porque, por ejemplo mientras en servidores y  red, tenemos 20 equipos, en los Endpoints podemos llegar a 200 o 300 equipos.

Más allá de los pasos fundamentales para proteger los datos, como los firewalls de red, los sistemas de prevención de intrusiones, las puertas de enlace web seguras y las herramientas de protección de endpoints, una respuesta de amenazas más efectiva comienza con una supervisión de seguridad avanzada. El empleo de tecnologías de seguridad efectivas, así como la implementación de las mejores prácticas, pueden ser de gran ayuda para evitar la filtración de datos.

5. Una solución de varios pasos

Las claves para evitar la fuga de datos son múltiples. Identificar datos críticos, monitorear el acceso y la actividad, utilizar el cifrado, mantener el control de tu red y utilizar las medidas de seguridad de punto final es igual a un programa ajustado y personalizable para proteger a toda tu organización y entorno familiar.

Una herramienta que me gusta mucho, y que cubre varios puntos de los anteriormente comentados, es GlassWire, no es un programa complicado, Fácil de usar, muy vistoso, rápido y gratuito.

Puedes seguirme en Twitter o en LinkedIn, donde comparto mis proyectos, experiencias y próximos eventos en los que estaré participando.

Gracias por leerme y hasta la próxima.