La pérdida de datos es uno de los principales problemas para las compañías españolas, de hecho, cerca de 260 compañías en España han sufrido filtraciones de datos desde finales de 2019, según NordPass. Kingston Digital Technology Europe Co LLP, una división de memorias flash de Kingston Technology Company Inc., el líder mundial independiente de productos de memoria y soluciones tecnológicas, nos quiere recordar la importancia de proteger nuestros datos de forma segura ya sea en el trabajo o en casa.
Las circunstancias nunca han sido más favorables para la adopción generalizada del software de Prevención de Pérdida de Datos (PPD) y es que, en el último año, entre el 60% y el 70% de todas las vulneraciones de datos es objeto de difusión pública. El software de PPD protege los datos sensibles, tanto si son críticos para la organización como confidenciales o regulados. Además, aborda tres temas comunes de la seguridad informática de las empresas: protección de los datos personales y cumplimiento normativo correspondiente, protección de PI y visibilidad de los datos.
En un mundo cada vez más digitalizado, es esencial proteger la información ante cualquier amenaza. Según NordPass, casi el 3% de las casi 10.000 empresas a nivel global que han visto vulnerados los datos de clientes a ciberdelincuentes tienen su sede en España y los datos móviles en concreto son muy vulnerables. Por ello, Kingston quiere señalar los principales errores que las organizaciones cometen en sus estrategias de seguridad de datos móviles:
· No contar con dispositivos seguros para almacenar la información: el trabajo híbrido ha ido implantándose y uno de los errores fundamentales en una estrategia de seguridad de datos móviles es no contar con dispositivos adecuados para poder transportar datos de la oficina a casa sin riesgo. Las empresas deberían priorizar a los equipos de TI, a la ciberseguridad y a asegurar el espacio de trabajo de los empleados en su hogar. También es importante que sean seguros para que, en caso de sufrir un ataque, evitar que se traslade al resto de la red corporativa. Unidades flash cifradas, como la Kingston IronKey Keypad 200 que protege el 100% de los datos y cuenta con un sistema de contraseña que borra los datos después de 10 intentos fallidos o la Vault Privacy 80 SSD externo son perfectas para este fin. Además, toda la línea IronKey cuenta con borrado automático después de introducir 10 contraseñas no válidas seguidas y es capaz de bloquear al usuario tras esos errores de inicio de sesión cuando se configura con el perfil de administrador y usuario. Es decir, que además de proteger los datos, los borra en caso de que el dispositivo caiga en manos ajenas.
· Servicios de la nube desprotegidos: un error recurrente al trabajar fuera de la oficina es confiar en redes desconocidas para el uso de Internet, lo que conlleva el peligro de que se produzca una vulneración. Las unidades o sistemas cifrados por software son extremadamente vulnerables a ciberataques basados en la nube, capaces de eliminar las restricciones del hardware para descifrar digitalmente las contraseñas o reformatear las unidades. Los atacantes ya se han establecido en muchas áreas públicas, a la espera de robar archivos mediante ransomware cifrado y eliminar documentos. Contar con una copia de seguridad en las unidades Flash USB IronKey Vault Privacy serie 50 o Flash USB D500S de Kingston ofrecen un extra de protección, ya que si un usuario sufre un ciberataque o robo de archivos, podría recuperarlos rápidamente y sin necesidad de acceder a Internet, ni siquiera en modo remoto. Todo ello restablecería el servicio del dispositivo enseguida y evitaría cualquier tipo de problema para la empresa.
· Escasez de formación: este es uno de los errores más comunes y que puede comprometer gravemente la eficacia de cualquier estrategia de seguridad de datos móviles. Para abordarlo, las empresas deben invertir en programas de formación y concienciación en ciberseguridad. Formar a los empleados tanto en materia de seguridad (phishing, malware, virus…) como en el uso adecuado de las herramientas (dispositivos) para saber identificar si están siendo víctimas de un intento de ataque, como para saber utilizar los equipos pertinentes para aumentar la seguridad de su entorno remoto.