AyacNet México

ConCiencia y Tecnología
Subscribete

Pueden evitarse multas creando entornos seguros: Checkpoint

Marzo 21, 2013 Por: admin Categoría: Seguridad, Tecnología

Cada vez es más común que establecimientos que brindan servicios soliciten datos personales a sus clientes o usuarios por ejemplo: En solicitudes de tarjetas de crédito, expedición de recetas médicas,  contratación de servicios particulares y/o profesionales, por mencionar algunos y dado que esta información es sumamente sensible y fácil de ser vulnerada por hackers para hacer mal uso,  en 2010 entró en vigor la Ley de Protección de Datos Personales cuyo objetivo es salvaguardar toda la información clasificada de identificación personal. 

La disposición de la ley es aplicable a todas la personas tanto físicas como morales que lleven a cabo la recopilación de datos personales dentro de sus actividades por ende corporativos, hospitales, prestadores de servicios, bancos, aseguradoras y profesionistas como abogados, médicos, entre otros, se encuentran obligados a cumplir con lo que establece esta ley.

Debido a que la adopción y regularización ha sido pausada, el IFAI, órgano encargado de regularizar y garantizar que se lleve a cabo la ley impuso la primera multa millonaria. Con las soluciones y recomendaciones de Check Point Software Technologies usted puede evitar ser el siguiente en la lista sin importar el tamaño de la empresa desde la microempresa hasta los grandes corporativos creando un ambiente seguro y en total cumplimiento de la ley.

  1. Usted debe comprender en qué consiste la ley de protección de datos personales que no es más que el contar con algún proceso o alguna herramienta segura que le garantice tanto a la empresa como a la persona que comparte los datos personales que su información va a estar resguardada y protegida, y que no le darán un mal uso más que el que le compete a dicho establecimiento. Recordemos que el IFAI es preciso en buscar ese elemento o herramienta que avale o certifique que la información otorgada está segura y que no tiene riesgo de fuga de información. La ley habla también de que las compañías que no cumplan con este requisito se harán acreedores a una penalización monetaria calculada en varios salarios mínimos y/o pueden otorgar una penalización de prisión.
  2. Sin duda es de vital importancia que una vez comprendida dicha ley sea compartida con todo el personal mediante capacitaciones que los sensibilicen sobre la responsabilidad que tienen aquellos empleados que por sus actividades laborales solicitan dichos datos y de ahí la importancia de su proceder y del manejo de la información.
  3. Una vez que se cuenten con mejores prácticas es pertinente buscar robustecerlas con soluciones de seguridad existentes en el mercado, en el que la oferta pueda cubrir los requisitos indispensables para cumplir al pie de la letra la ley, siendo idóneas para este fin las soluciones modulares que se pueden comprar a medida del cliente por ejemplo: Cuando adquirimos un auto uno puede solicitar que sea el austero, en términos de ahorro, pero que a su vez nos de la posibilidad de irle invirtiendo poco a poco en accesorios hasta lograr el carro perfecto con los complementos ideales. De la misma manera la seguridad también la puede adquirir por partes o modularmente como las soluciones de Check Point que se  adaptan al presupuesto sin sacrificar la protección que la empresa requiere.

Check Point ofrece su estrategia de seguridad 3D la cual le reforzará la implementación de sus mejores prácticas y que habla sobre:

a)      Las políticas que deberá establecer la empresa por ejemplo evaluar cómo proteger los datos personales que contenga la compañía.

b)      Capacitar al personal para evitar posibles multas o sanciones transmitiendo a los empleados cuáles son los riesgos y el saber bien cómo operar sus actividades asimismo sobre los riesgos en el uso de la Internet, buscando mayor conciencia en los usuarios.

c)       Robustecer la seguridad a través de herramientas y equipamiento.

La visión de Seguridad 3D de Check Point proporciona protecciones modulares que le permiten a las empresas ganar mayor visibilidad y control sobre los datos, las aplicaciones Web 2.0 y el acceso móvil – brindándole a las organizaciones seguridad multidimensional en una solución sencilla e integrada. Para robustecer la seguridad la marca ofrece entre sus soluciones Data Loss Prevention (DLP) que a nivel perimetral establece ciertas políticas de seguridad en base a ciertas reglas instauradas por la organización y ayuda a controlar el envío o fuga de datos sensibles,  por ejemplo: Si en las políticas el operador desea enviar un correo con las palabras “estados financieros” el DLP lo tiene clasificado como dato sensible y manda una pantalla preguntando al “usuario” ¿Estás seguro de que esta información tiene que salir de la organización? Porque en base a las políticas y reglas que estableció el área de informática estos datos no deben salir y en caso de que sea necesario el envío la persona tendrá que dar una justificación del por qué enviará esa información, dejando un registro del nombre y fecha del suceso, de tal manera que el área responsable pueda revisar el registro de lo acontecido.

Otra solución que ofrece la marca a nivel endpoint (Laptops, computadoras de escritorio, dispositivos móviles, etc.) fortaleciendo este tipo de necesidades es Full Encryption y Media Encryption en donde también toda la información, tanto del disco duro o los datos que se requieran sacar mediante un USB quedan perfectamente encriptados por lo que si en algún momento el empleado o cualquier persona ajena a la empresa inserta su USB u otro tipo de dispositivo a una de las computadoras para obtener información los programas instalados no permitirán sacar información o solamente dejará sacarla encriptada y/o con permiso de la organización.

Además Check Point cuenta con una herramienta llamada 3D Analysis Report que es un software que se implementa en las compañías y a partir de correrlo la marca obtiene un reporte sobre cuáles son las debilidades que ve en la empresa. El software hace un análisis de la red y evalúa según las políticas de seguridad que ya tienen establecidas entregando un reporte de cuál es el riesgo de fuga de información que la marca detecta en la compañía de esta manera la empresa adquirirá una solución que realmente necesita.

Este enfoque de administrar los datos y prevenir las pérdidas cierra los vectores de fuga de datos más comunes. Con los entes reguladores de datos que cada vez se tornan más vigilantes y refuerzan para aplicar sanciones a aquellas organizaciones que han sufrido fugas puede que sea el momento de considerar el valor de una solución DLP dentro de su organización. Después de todo siempre es mejor la prevención – y más barata – que el remedio.

Comentarios cerrados.

  • AyacNet México

  • La hora actual

    horoscop 2009 free online movies horoscop 2010 | horoscop saptamanal | horoscop zilic | horoscop |

    Get Adobe Flash player
  • Nube de Etiquetas

  • Publicidad


A %d blogueros les gusta esto: