Conecta con nosotros

Soluciones

Los CIOs del Reino Unido centran su estrategia de protección de datos en el cifrado

Publicado el

Los CIOs del Reino Unido centran su estrategia de protección de datos en el cifrado 48

Los CIOs del Reino Unido centran su estrategia de protección de datos en el cifrado 50

Según se desprende de los resultados obtenidos en la encuesta de Check Point Software sobre la protección de los datos en las empresas, los CIOs del Reino Unido ya han centrado su estrategia de gestión de riesgos en el cifrado de los datos, ya que cada vez  son más conscientes de que proteger esa información es vital para mantener el ADN de la compañía. Este enfoque empresarial se debe a que el 85% de los encuestados confirma que recomendaría encarecidamente la implantación de una plataforma de cifrado como principal herramienta para proteger los datos de las empresas.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

La fuga de datos continúa siendo un riesgo importante para más del 50% de las empresas encuestadas. A pesar de ser conscientes del problema, sorprende que más de la mitad de los robos de datos (57%) nunca se han comunicado, lo que significa que  las denuncias presentadas ante el ICO (Information Commissioners Office) son sólo la punta del iceberg.

Los CIOs del Reino Unido centran su estrategia de protección de datos en el cifrado 51

Para Joaquín Reixa, director general de Check Point para España y Portugal, “en tiempos de crisis, las empresas tienen que saber medir mejor que nunca el valor de su información y el precio que están dispuestos a pagar por no protegerla adecuadamente. Por eso, una de las primeras medidas a adoptar debería ser el cifrado, tanto de los discos como de volúmenes, directorios y archivos. La tecnología existente en materia de autenticación, cifrado y privilegios de usuarios está lo suficientemente avanzada para proporcionar garantías de seguridad para nuestros activos, siempre y cuando se realicen con el rigor necesario”.

Algunos datos a tener en cuenta:

  • El 57% de los encuestados confirma que ya se han implantado tecnologías de cifrado de datos en su compañía y hacen uso de ellas. El 43% restante están en proceso de hacerlo.
  • Los robos de datos continúan siendo un gran problema. El 70% de los empresas han padecido al menos un robo de datos en los últimos 12 meses, un 10% más que en 2008. El 47% de las organizaciones llegó a sufrir más de dos ataques y de estos, menos del 43% lo denunció públicamente.
  • Las organizaciones con una buena estrategia de cifrado implantada no han sufrido más de un ataque o fuga de datos en el último año frente a los cinco ocurridos en las empresas que carecen de esta estrategia.
  • El uso de tecnologías de cifrado se ha mantenido en alza constante en los últimos dos años. El cifrado de los servidores, seguido por las VPNs y el cifrado de la base de datos son el TOP 3 de las TI del 2009
  • El cifrado de datos que van soportados en dispositivos móviles de los empleados es muy importante. Para el 51% de los encuestados es fundamental cifrar los dispositivos de los empleados y para el 47% es importante ofrecer seguridad para el correo electrónico end-to-end.

Los CIOs del Reino Unido centran su estrategia de protección de datos en el cifrado 52

Algunos consejos para alcanzar una efectiva estrategia de seguridad TI

  1. Asegurar los datos sensibles o información confidencial.
  2. Asegurar los puestos de trabajo móviles y en red.
  3. Identificar los sistemas de los usuarios finales antes de concederles el acceso a datos confidenciales.
  4. Proteger toda la información sensible en manos de «outsourcers».
  5. Limitar el acceso a dispositivos de almacenamiento de datos con información privada.
  6. Demostrar a la organización los beneficios económicos que reporta una buena estrategia de seguridad TI en las empresas.
  7. Garantizar el tiempo mínimo de inactividad y de las interrupciones derivadas de problemas de seguridad TI.
  8. Controlar los datos en tiempo real en el desarrollo de sistemas de actividades.
  9. Realizar las actualizaciones oportunas de todos los parches de seguridad.
  10. Cumplir  políticas corporativas.
  11. Atraer y retener personal de seguridad TI altamente cualificado.
  12. Formar y sensibilizar a todos los usuarios de los programas.
  13. Efectuar auditorías independientes del sistema.
  14. Gestionar de forma coherente la administración de programas de seguridad.

El informe anual sobre Tendencias de Cifrado en las Empresas de Check Point, elaborado por  la consultora Ponemon Institute, se centra en identificar la evolución del uso de tecnologías de cifrado, planes estratégicos, presupuestos y desarrollo de metodologías en las empresas TI. Para ello, un total de 1.000 CIOs del Reino Unido han sido encuestados sobre la protección de los datos en sus empresas.

Lo más leído