Treo Blog

  • Jonathan Rodriguez Paipa

¡Atrévete a cifrar!

Por Mike Wronski


Los piratas informáticos tienen innumerables trucos para hacerse con sus datos confidenciales. Asegúrese de que si llegan al premio, no puedan hacer nada con él.



Crédito: Pexels

La piratería criminal se ha convertido en un gran negocio, y con el tamaño de los datos globales aproximadamente duplicando cada dos años, hay mucho que explotar para obtener ganancias financieras. A medida que los piratas informáticos perseveran y se multiplican, las empresas luchan por frustrar sus esfuerzos con actualizaciones y parches continuos para sus fortalezas digitales.


Está muy bien instalar software antivirus y construir firewalls alrededor de la información de identificación personal (PII) de clientes y pacientes, su propiedad intelectual (IP) y otros datos comerciales confidenciales y competitivos. Sin embargo, los piratas informáticos son astutos y constantemente encuentran soluciones casi tan rápido como usted puede implementar protecciones. Han tenido éxito, por ejemplo, utilizando credenciales de usuario pirateadas o robadas, malware, ingeniería social e incluso robando físicamente discos duros de centros de datos y PC de usuarios.


Durante la pandemia de COVID-19 que hemos visto hasta la mitad de los trabajadores estadounidenses que trabajan desde casa que, según el Instituto Brookings, más del doble de la fracción que trabajaron desde casa (al menos ocasionalmente) anteriormente. Para las empresas que no han implementado escritorios virtuales para trabajadores remotos, eso significa que se almacenan más datos corporativos en las PC de los usuarios que deben protegerse. Mientras tanto, la escasez global de habilidades en ciberseguridad superó los cuatro millones en 2019, frente a los 2,93 millones en 2018 , lo que no es un buen augurio para los buenos que se mantienen por delante de la curva de amenazas.


La situación actual exige agregar una medida a sus defensas cibernéticas que a menudo se pasan por alto: el cifrado de datos en reposo (DARE) . Cuando encripta sus datos, esos datos serán inutilizables para el pirata informático que logre violar o robar un dispositivo de almacenamiento.


Las condiciones cambiantes hacen que el cifrado sea atractivo


El cifrado del disco duro siempre ha sido una buena idea. Sin embargo, históricamente, ha tendido a ser un poco caro y difícil de manejar, lo que requiere que las empresas inviertan en discos duros especializados a prueba de manipulaciones para implementarlo. Pero hay buenas razones para volver a visitar esta opción de seguridad ahora:


  • Se ha vuelto más asequible . El cifrado de datos ahora está disponible a través de software utilizando unidades estándar, por lo que no es necesario comprar hardware especializado. Y las soluciones actuales no causan un impacto perceptible en el rendimiento en los tiempos de respuesta del acceso a los datos.


  • Es un mandato de algunas regulaciones de cumplimiento . Los estándares de seguridad de datos de la industria de tarjetas de pago (PCI DSS) ahora requieren el cifrado de la información de la tarjeta de crédito, no solo para datos en movimiento a través de redes inalámbricas, sino también en discos duros y dispositivos de almacenamiento. La Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA) requiere lo mismo para la información del paciente. El incumplimiento puede resultar en multas, daños a la reputación, juicios o algo peor.


  • Se ha convertido en una de las mejores prácticas recomendadas por el estándar de seguridad de datos 27001 de la Organización Internacional de Normalización (ISO).


  • Puede ser sencillo de hacer si tiene la solución adecuada . Es posible que el cifrado ya esté disponible como una opción de configuración de software, listo para encenderse. Este es el caso, por ejemplo, de las opciones de cifrado de nuestras soluciones Nutanix HCI .


Expande tu arsenal de defensa en profundidad


Si el cifrado de datos protege los datos almacenados, ¿seguimos necesitando antivirus? Cortafuegos ¿Control de acceso basado en roles y autenticación multifactor?


Por supuesto lo hacemos. Desafortunadamente, no existe una solución de ciberseguridad única y completa.


Una estrategia de cifrado debe funcionar con sus muchas otras medidas de seguridad de defensa en profundidad porque los datos cifrados siempre pueden ser legibles para alguien. El cifrado proporciona poca protección cuando un pirata informático roba con éxito las credenciales de un usuario privilegiado a través de suplantación de identidad o de forma remota a cuestas en la conexión en vivo de ese usuario a un servidor en el que ya se ha ingresado la contraseña correcta.


No se trata solo de personas, también se debe considerar el acceso a las aplicaciones. Si una aplicación no está protegida y segmentada, un pirata informático que infrinja la aplicación puede obtener acceso a los datos, ya sea que estén cifrados o no.


En pocas palabras: cifre su fecha para evitar el robo de unidades extraídas de su centro de datos o violadas en las PC de los usuarios finales, ya sea por un delincuente o por un usuario legítimo para su reciclaje o basura. DARE es un componente útil en una caja de herramientas de seguridad de datos, pero debe funcionar con una autenticación sólida, controles de acceso con privilegios mínimos / confianza cero, antivirus y otros mecanismos.


Lea más sobre la seguridad de los datos y la protección contra el malware con Nutanix en nuestra página de soluciones de seguridad.


Fuente: https://www.nutanix.com/blog/dare-to-encrypt


3 vistas0 comentarios
D&S colores.png

Un Servidor en Quien Confiar

Servicio al cliente:

contactodirecto@datayservice.com

PBX + 57 6 8812277

Calle 54 # 26-60

ZIP 170004

Manizales, Colombia

Peticiones quejas y reclamos:

pqr.datayservice@datayservice.com

 

 © Data&Service, todos los derechos reservados.