Violaciones de datos

Una violación de datos puede afectar a cualquier empresa en cualquier momento. Tanto si se trata de información confidencial que una organización debe proteger para mantener su ventaja competitiva, como si se trata de los registros necesarios para satisfacer las demandas normativas de la industria o del gobierno, los datos deben protegerse. Las consecuencias de una violación de datos, en la que se exponen o se roban datos protegidos, suelen ser graves.

5 de 3

de las organizaciones esperan
sufrir violaciones de datos

El 33 %

cree que no
se enterarán cuando ocurra

Las violaciones de datos pueden incluir el robo de propiedad intelectual, la divulgación de información personal que pueda identificar a los clientes, el robo de información financiera de los clientes, sus datos sanitarios, etc. Según el informe QuickView de Risk Based Security sobre violaciones de datos, a finales de 2017 se registraron 5207 filtraciones en todo el mundo, exponiendo aproximadamente 7890 millones de registros. Muchos de esos registros se encontraban en discos, discos duros, dispositivos de almacenamiento extraíbles, dispositivos móviles y otros lugares donde se almacenan datos no estructurados.

Ningún sector o negocio es inmune a las amenazas cibernéticas y las consiguientes violaciones de seguridad. Las violaciones de datos a menudo requieren que se hagan anuncios públicos a los clientes, socios, proveedores, accionistas y organismos gubernamentales.

Anatomía de una violación de datos

DESCARGAR EL LIBRO BLANCO

Tres razones por las que usted podría ser el próximo objetivo de una violación de datos

DESCARGAR RESUMEN DE LA SOLUCIÓN

Los altos costes de las violaciones de datos

El coste de las violaciones de datos en las empresas es elevado y está aumentando. La encuesta SailPoint sobre la situación del mercado en 2017 informó de que el 67 % de las empresas sufrieron filtraciones en 2016, con un impacto material promedio para el negocio de 4 millones de dólares.

Numerosos elementos influyen en estos costes, como el tamaño de la filtración, los costes de la detección e intensificación de la filtración de datos, así como los gastos posteriores a esta, como los relativos al servicio de asistencia técnica, la reparación, los costes legales, los servicios de protección de la identidad y el crédito, las sanciones normativas, etc. Las cifras también son considerablemente más altas en el caso de las filtraciones de datos en sectores regulados. Por ejemplo, una filtración de datos en el área de la sanidad puede costar, como término medio, hasta siete millones de dólares. Una filtración de datos también puede afectar el negocio de una empresa, causar una pérdida de clientes, dañar su marca y reputación y, en última instancia, afectar a sus resultados finales.

El gran volumen de violaciones de datos y las recientes infracciones, con gran repercusión mediática, demuestran la magnitud del desafío de la seguridad cibernética y lo difícil que puede ser evitarlas para incluso la empresa con las mejores intenciones.

La identidad es seguridad

OBTENGA EL RESUMEN DE LA SOLUCIÓN

Informe SailPoint sobre la situación del mercado en 2017

DESCARGAR EL INFORME

Cómo prepararse para una violación de datos

Las buenas prácticas de seguridad y seguir un marco teórico sobre seguridad cibernética pueden servir de ayuda, pero cualquiera que sea el enfoque que decida utilizar como base para sus esfuerzos respecto a la seguridad, tenga en cuenta algunas tendencias importantes. La primera es que el perímetro de la red tradicional se ha disipado y ya no existe como antes.

Los empleados ya no están obligados a trabajar dentro de los límites de las oficinas corporativas y a acceder a los recursos a través de una red altamente protegida. Al mismo tiempo, cada vez es más fácil para los atacantes atravesar las defensas tradicionales del perímetro de la empresa.

Además, el número de identidades y la naturaleza de la gestión y gobierno de la identidad dentro de la empresa está cambiando. Los usuarios que acceden a recursos sensibles son empleados, socios, proveedores, vendedores, clientes, etc. Y, cada vez más, el Internet de las cosas y los procesos robóticos automatizados están transformando la naturaleza misma de la identidad.

El 49 %

de las empresas con BYOD (traiga su propio dispositivo) y tecnología de la información en la sombra tienen una política formal de uso

El 60 %

de las empresas están preocupadas por la
amenaza que representan sus trabajadores contratados

Debe establecerse la identidad como un elemento central en cualquier esfuerzo de prevención de filtraciones de datos como medio para evitar que las amenazas cibernéticas actuales y futuras accedan a los datos confidenciales. La gestión eficaz de la identidad ayuda a que las organizaciones establezcan quién tiene acceso a qué sistemas, aplicaciones y datos. Además, en caso de que haya algún problema, debido a la gran cantidad de información contenida en los registros de acceso, una gestión de la identidad eficaz ayuda a identificar cómo se produjo la filtración.

Según la encuesta SailPoint sobre la situación del mercado en el 2017, aunque las empresas encuestadas entienden la amenaza de una violación de datos, tienen problemas para alcanzar un alto nivel de visibilidad sobre sus sistemas. Afortunadamente, los encuestados sabían que la mejor manera de conseguir dicha visibilidad es a través de la gestión de la identidad. Más de la mitad considera que la gestión de la identidad es fundamental para sus futuras estrategias de seguridad y el 87 % entiende lo importante que es una identidad robusta para lograr una posición eficaz frente a la seguridad.

En lugar de esperar que en su empresa nunca ocurra una infracción, es mejor reducir el riesgo al máximo. Planificar con antelación e intentar proteger de forma proactiva la mayor cantidad posible de datos confidenciales de la organización, antes de que haya un intento de infracción, al mismo tiempo que se está preparado para cuando se produzca una, es la mejor manera de proteger los datos de la organización, tanto si están almacenados en las instalaciones como en la nube.

Seminarios web por
encargo: La identidad
es seguridad

VER AHORA

El
precio de los ataques cibernéticos

LEER EL BLOG

Qué hacer si hay una violación de sus datos

La realidad es que, tarde o temprano, la mayoría de las organizaciones pueden sufrir una filtración de datos y necesitan saber cuál es la mejor forma de responder. Tanto si es una filtración de datos que solo acabe de empezar y que se haya detenido rápidamente porque se ha identificado a tiempo, como si es una filtración que requiera una divulgación pública a gran escala, la respuesta rápida es la clave.

Prepararse eficazmente frente a una violación de datos incluye la capacidad de investigar rápidamente qué sistemas y datos se han visto comprometidos, cómo se han visto comprometidos y a qué datos se ha podido haber accedido. También requiere contar con el equipo técnico, legal, de seguridad cibernética, relaciones públicas y de liderazgo corporativo adecuado para que el anuncio público se lleve a cabo sin problemas.

La anatomía de un hackeo y cómo prepararse

LEER MÁS

Cuándo una violación de datos puede resultar ser una ventaja para su marca

LEER MÁS

La función del gobierno de la identidad en la prevención

Prevención, detección y respuesta: el grito de guerra de los expertos en seguridad cibernética de todo el mundo. La identidad toca cada una de esas tácticas principales para evitar una violación de datos. Si proporciona a los usuarios el acceso correcto a los datos correctos y en el momento adecuado está impidiendo que los datos empiecen siendo una batalla campal. Si puede ver el comportamiento de los usuarios y saber cuándo algo no es correcto, puede detectar las infracciones de forma mucho más rápida. Y si es capaz de bloquear las cuentas comprometidas en una situación crítica, como una filtración, puede responder con agilidad. Repita con nosotros: no se trata de si habrá una filtración, sino de cuándo ocurrirá. Lo más importante es cómo uno se prepara y responde.

El gobierno de la identidad proporciona visibilidad y control sobre todos los datos relacionados con la identidad en toda la empresa, dando respuesta a tres preguntas extremadamente importantes:

  • ¿Quién tiene acceso a qué?
  • ¿Quién debería tener acceso a qué?
  • ¿Qué se está haciendo con ese acceso?

Al poner la identidad en el centro de las operaciones de seguridad e informáticas, las organizaciones pueden reducir mejor los riesgos de una infracción y proteger la información que necesitan para tener éxito.

¿Cómo ayuda a su negocio nuestra plataforma de gobierno de la identidad en la nube abierta?

Hacemos posible que vea y controle el acceso a todas las aplicaciones y los datos para todos los usuarios, incluidos los no humanos, como los robots.

DESCUBRA MÁS