loader image

Cómo proteger la data sensible de su empresa en caso de pérdida o robo de una computadora portátil

Cada año se roban millones de computadoras portátiles y el costo para las empresas puede ser muy elevado. No se trata solo del costo del hardware, sino que los dispositivos faltantes pueden resultar en disminución de productividad y la moral de los empleados y, si la computadora portátil contiene datos personales sensibles o de clientes, pone a la empresa en un riesgo significativo. 

Las computadoras portátiles, teléfonos y tabletas aumentan la productividad, pero también almacenan cada vez más datos confidenciales que ponen a las organizaciones en riesgo si caen en manos de ladrones cibernéticos. Constantemente, los dispositivos de las empresas se utilizan como puerta de entrada para un ciberataque. Una computadora portátil o un teléfono no parece ser el punto de partida para un ciberataque, pero piensa en las contraseñas y la información de red almacenada en cada dispositivo que se conecta a su red.

El marco de ciberseguridad del NIST (Instituto Nacional de Estándares y Tecnología) es el estándar para muchas organizaciones que buscan mejorar sus políticas de seguridad y reducir el riesgo ante posibles brechas de datos. Los cinco pilares del NIST CSF o marco de ciberseguridad (Identificar, Proteger, Detectar, Responder, Recuperar) describen los pasos a seguir para reducir las amenazas que se presentan cuando la integridad de los datos está en riesgo. A continuación, te mostramos a los cinco pilares en contexto:

Identificar el propósito del dispositivo

La identificación rápida del propósito de un dispositivo ayuda a enfocar su evaluación y respuesta ante amenazas. Saber para qué se usa un dispositivo y cuál es su misión en la empresa le permite determinar quién debe tener acceso a él, con qué frecuencia debe usarse, cuándo y dónde debe usarse, y a qué tipo de datos y sistemas podría acceder.

mujer en laptop en un parque

Protege tus datos

Al ser consciente de la exposición al riesgo de sus dispositivos, puedes implementar herramientas y protocolos de seguridad para todos los dispositivos y controlar los diferentes accesos.

Cuando un dispositivo se pierde, también lo hacen todos los datos confidenciales en los archivos, permisos, calendarios, contactos, correos electrónicos y medios en general. Actualmente, las personas y empresas pueden enfrentar graves consecuencias, desde el robo de identidad del cliente hasta la pérdida de IP corporativa y costosas multas por cumplimiento de regulaciones sobre privacidad y manejo de información.

Detecta si algo sale mal

Comprender cómo debe comportarse un dispositivo también define cómo no debe comportarse y los límites de sus funciones. Cuanto más sepas sobre los dispositivos de tu empresa, más rápido podrás detectar si algo sale mal y el posible impacto que puede tener en la organización. 

Un dispositivo que normalmente solo se conecta en su oficina central, se conecta desde otro lugar o intenta acceder a sistemas que no debería, son señales de alerta que por lo general indican cuando algo no está funcionando como debería.

laptop en mochila

Responder a un problema

Una vez que conoces el estado y el perfil de riesgo de un dispositivo, cómo está protegido y cómo se ve comprometido, sabrás qué hacer para minimizar su exposición. Podrás notificar o alertar a los equipos de respuesta responsables, restringir o revocar el acceso al dispositivo y a sus sistemas, podrás realizar seguimiento y hasta eliminar los datos de forma remota en caso de que la amenaza persista.

Recuperar el dispositivo o los datos

Si puedes identificar el propósito de un dispositivo, identificar cuándo se apagó, si era accesible, cifrado, parcheado o no, y que no contenía datos confidenciales, puedes estar seguro de que has reducido significativamente el riesgo de exposición y podrás enfocar los esfuerzos en la recuperación.

La mejor manera de reducir la exposición al riesgo de tu organización es previniendo de manera proactiva un escenario de pérdida o robo antes de que suceda. Estas son algunas medidas de prevención que puedes empezar a aplicar:

  • Desarrollar un plan claro de respuesta a incidentes y amenazas para que sus equipos lo sigan cuando un dispositivo se pierde o se ve comprometido.
  • Identificar y rastrear todos los dispositivos, su propósito y misión dentro de la organización.
  • Habilitar el cifrado de disco completo en todas las máquinas.
  • Mantener las configuraciones de dispositivos actualizadas en toda la empresa.

También debes lograr que los usuarios confíen y utilicen la solución de almacenamiento empresarial en lugar de almacenar datos confidenciales directamente en sus dispositivos, y realizar copias de seguridad de manera constante de cualquier dato que deba permanecer en los dispositivos. Recuerda, cualquier dato que no tenga una copia de seguridad está a punto de perderse.

persona en laptop con camara

La creación de controles y políticas para proteger los datos confidenciales cuando se pierde un dispositivo y la capacitación de los empleados para que denuncien rápidamente los dispositivos perdidos o robados juegan un papel importante en su capacidad para proteger la información.

Protege toda la información de tu empresa en todo momento desde una cónsola. Prueba el software y demás herramientas que Nukke te ofrece para mejorar tu empresa, puedes solicitar un demo haciendo click aquí.

2 Points


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *