Tecnología

Inicio

¿Cuáles son los 3 tipos de fugas de datos?

¿Cuáles son los 3 tipos de fugas de datos?


Con la proliferación de los ordenadores e Internet, la información es más accesible que nunca. Por desgracia, esta facilidad de acceso viene en el precio de un aumento de los puntos de posibles fugas de datos. Ármate con conocimiento de dónde se producen estas fugas, a continuación, utilizar las mejores prácticas de seguridad de datos para mantener su información segura.

Productos y Servicios Digitales

productos y servicios digitales pueden abrir las mayores fugas de datos si no se maneja adecuadamente. Los cortafuegos ofrecen perímetro de seguridad y actuar como una línea de defensa contra el acceso no autorizado a la información. Para los cortafuegos sean eficaces, los controles administrativos deben ser aplicadas y los datos deben estar cifrados mientras están en tránsito. nombres de usuario por defecto suministrados por el proveedor y las contraseñas deben cambiarse en nuevos equipos, y las credenciales de identificación único inicio de sesión se deben asignar a los usuarios autorizados de ese equipo. Un sistema de seguimiento de los medios de comunicación también debe estar en su lugar para mantener un registro de quién se le ha dado acceso a qué.

Una copia impresa de Datos

los datos de impresión impresos en papel podrían ser el tipo más fácil de los datos para proteger. La manera más segura de proteger esta información es por mantenerla en archivadores cerrados con llave. En particular, la información sensible que sólo necesita ser leído una vez de ser destruida en una trituradora de papel para evitar una fuga.

Gente

A partir de la mensajería instantánea y correo electrónico a la palabra de la boca, los humanos hacen que la información increíblemente vulnerable. Los correos electrónicos podrían ser enviados a la persona equivocada, y la gente puede transmitir datos de forma deliberada a fuentes no autorizadas para su beneficio personal o por razones maliciosas. Se deben tomar medidas para proteger los datos al mismo tiempo que permite a las personas el acceso a la misma. Restringir el acceso físico a los datos de impresión sólo a aquellos que lo necesitan. Restringir los datos digitales mediante la implementación de una jerarquía de acceso y que requiere credenciales de acceso para la información sensible.

Mejores prácticas

Utilizar un sistema de clasificación para determinar el flujo de información en su organización y la forma de proteger los elementos sensibles. Patrocinar programas de entrenamiento para enseñar la importancia de la prevención de fugas. Desarrollar una conciencia de cómo los datos pueden ser confiscados si se maneja de forma incorrecta. Implementar controles administrativos, físicos y técnicos que hacen cumplir las políticas y procedimientos de fuga de datos. Integrar la gestión del ciclo de vida de los datos por lo viejos correos electrónicos y archivos caducan y obtener automáticamente purgados. Por último, asegúrese de socios de negocios que utiliza un nivel razonable de seguridad.