Urgen leyes de protección de datos mucho más eficaces

Sophos, compañía de seguridad TI y protección de datos, ha realizado una encuesta a casi 1.200 empresas en la que se ha puesto de manifiesto la profunda preocupación existente acerca de la legislación sobre protección de datos.


\"\"En este informe se pone de manifiesto que casi el 50 por ciento de los encuestados opina que las leyes no son suficientemente estrictas, mientras que un sorprendente 87 por ciento considera que las empresas deberían ser obligadas a comunicar si han tenido exposición de datos sensibles.

La encuesta realizada durante los meses de junio y julio de este año, fue diseñada para evaluar las opiniones sobre la legislación actual y mostró que el 41 por ciento de las respuestas indicaban preocupación por la complejidad y/o los costos asociados a su cumplimiento. Mientras la industria de la seguridad desarrolla herramientas para luchar contra la pérdida de datos (como la encriptación, anti-malware y tecnologías de prevención de pérdidas de datos), los equipos TI, cuyos presupuestos se han reducido, sólo buscan un enfoque simple y rentable.\»La protección de datos es un asunto serio, y queremos entender mejor el sentir general de las empresas actuales\», declara Pablo Teijeira, Corporate Account Manager de Sophos Iberia. \»Los resultados de la encuesta han puesto de manifiesto la necesidad de hacer públicas las infracciones, y demuestra que son necesarias unas directrices claras y concisas. Dado que la legislación varía según los países, no hay forma de ofrecer una lista de comprobaciones que todos puedan seguir. Un marco jurídico conjunto simplificaría los problemas de cumplimiento y nos ayudaría a comunicarnos y a educar a las empresas de todo el mundo\».

Decálogo de Sophos para proteger los datos corporativos
Sophos ofrece los siguientes consejos para ayudar a proteger mejor los datos empresariales sensibles y así evitar la pérdida o robo:

1. Cifrar toda la información confidencial. Mantener la información sensible inaccesible a las miradas indiscretas.

2. Utilizar contraseñas difíciles de adivinar. El uso de buena contraseña es la clave para evitar agujeros en los sistemas.

3. Mantener el software de seguridad actualizado. Todos los días aparecen nuevas amenazas de malware y se propagan a un ritmo alarmante. La actualización automática del software es básica para la defensa contra las últimas amenazas y vulnerabilidades.

4. ¡Las memorias USB son peligrosas! El uso no autorizado de dispositivos de almacenamiento USB podría conducir a la pérdida de datos.

5. El conocimiento es poder. En necesario conocer la legislación local y revisar la estrategia de seguridad para asegurarse de que se cumple. Las distintas administraciones le podrán asesorar sobre el tipo de tecnologías, procesos y políticas a las que están obligados por ley.

6. Prepararse para casos de desastre. Es importante tener un plan de acción por si se produce una violación de los datos. Una reacción rápida puede suponer una gran diferencia en las ramificaciones legales y en la reputación.

7. La educación es la clave. Se debe encontrar el mejor modo de explicar al personal el valor que tienen los datos, así como las políticas a seguir y cuáles son las mejores prácticas. Haga que los empleados sean parte de su \»ejército\» para salvaguardar los datos sensibles, en lugar de ocultarles la información.

8. Animar, en lugar de castigar, a aquellos empleados que notifiquen posibles pérdida o fallos de datos. La información puede ayudar a reducir los riesgos.

9. No bloquee todo el tráfico. Los empleados necesitan libertad online para ser eficientes y eficaces. Bloquearlo sólo animará a los empleados a encontrar soluciones nefastas para la empresa. Se hace necesario hablar con ellos, saber lo que quieren, y descubrir una manera de dárselo de la manera más segura posible.

10. Evitar los descuidos. Es muy fácil olvidarse en un taxi o un lugar público un ordenador portátil o un smartphone que contenga información sensible. Los datos siempre deben estar cifrados, pero también se debe poder utilizar una limpieza remota si los dispositivos se pierden.

Fuente: TICPymes.es

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *