13 Feb 2018 · Ciberseguridad · Actualizada el 11 Oct 2018
1 estrella2 estrellas3 estrellas4 estrellas5 estrellas

La llegada del RGPD y la Seguridad de tu compañía

La llegada del RGPD y la Seguridad de tu compañía

El Reglamento General de Protección de Datos 2026/670, nace para intentar aportar luz sobre tres puntos de vista bien diferenciados:

  • Dar respuesta desde un punto de vista jurídico ante el Big Data y problemas derivados del manejo y tratamiento tecnológico de datos sensibles por parte de las Compañías.
  • Intentar homogeneizar y consensuar un reglamento común para todos los estados miembros de la Unión Europea, profundizando en la visión común de unidad.
  • “Cierto sentimiento” ciudadano de que el Organismo Regulador Competente, asegure y vele el derecho fundamental a la protección de datos personales y al correcto uso de estos.

El Organismo Regulador Competente, aporta mediante el RGPD un marco jurídico general y deja el papel protagonista a las propias Compañías; puesto que son éstas las que han de definir mediante un análisis de riesgos, su información “sensible” y tras ello, establecer políticas, procedimientos internos; así como procesos de gestión que les permita cumplir con el marco jurídico general.

Ante este escenario, es recomendable tomar unas medidas iniciales de fortalecimiento, las cuales minimicen el riesgo y maximicen la protección que brindamos a la información de nuestra compañía.

Protege la Seguridad de tu compañía contra filtraciones basadas en la identidad y contra ataques de correo electrónico y sistema operativo.

La mayoría de Compañías se enfrentan a la necesidad de permitir el acceso de los usuarios desde cualquier lugar y desde cualquier dispositivo; y garantizar, al mismo tiempo, la seguridad de sus sistemas e información.

Ante este escenario, sería muy aconsejable formularnos estas preguntas y ser capaces de contestarlas afirmativamente.

  • ¿Sabes quién accede a tus datos?
  • ¿Puedes conceder acceso basado en el riesgo en tiempo real?
  • ¿Puedes identificar rápidamente una infracción y reaccionar ante ella?
  • En caso contrario, puede que necesites ayuda para proteger la puerta de entrada de tu organización y evitar convertirte en una estadística más.Datos sobre la Ciberseguridad en España

Protege la seguridad de tu compañía, cuando se crea, mientras se transfiere y a lo largo de su ciclo de uso.

¿Necesitas ayuda para proteger la seguridad de tu compañía? Hazte estas preguntas:

  • ¿Están protegidos tus datos independientemente de dónde se almacenen o cómo se compartan?
  • ¿Tienes una política de conformidad de los datos que cubra el acceso a información confidencial?
  • ¿Pueden los usuarios cumplir todas las obligaciones de cumplimiento sin interrumpir su trabajo?
  • ¿Puedes clasificar y cifrar los datos confidenciales?

Muchas organizaciones consideran que no tienen suficiente control sobre sus datos, por lo que no sería extraño que respondieras a una o más de estas preguntas con un “no”; por lo que han de comenzar a plantearse la necesidad de emplear herramientas que protejan mejor sus datos empresariales, que ayuden a evitar el intercambio accidental de información confidencial, que protejan los datos de aplicaciones en la nube y que mejoren el cumplimiento.

Protege los dispositivos proactivamente de las amenazas con herramientas avanzadas, análisis y respuestas automáticas.

Los ataques de los hackers son cada vez más sofisticados y, por eso, necesitas herramientas que proporcionen mayor protección.

El 91 % de los ciberataques comienza con un correo electrónico de phishing. ¿Está preparada tu organización?

  • ¿Tienes herramientas para detectar automáticamente el uso de alto riesgo?
  • ¿Puedes detectar fácilmente las actividades sospechosas?
  • ¿Puedes proteger automáticamente a los usuarios de los ataques de phishing y enlaces peligrosos?
  • ¿Puedes reaccionar rápidamente ante una infracción detectada?

¿Cuál es el grado de ciberseguridad de tu compañía?

Las noticias sobre nuestro grado de vulnerabilidad a las ciberamenazas son ahora demasiado habituales. El reciente ataque del ransomware Petya, y el ataque a las compañías de calificación del crédito, son solo la punta del iceberg, como muestran estas estadísticas

  • Registros de clientes atacados.1
  • Desde el ataque hasta la detección.2
  • Dirigidos a pequeñas empresas.3

Ante esta situación, es interesante que las Compañías se planteen las siguientes preguntas

  • ¿Sabes quién accede a tus datos?
  • ¿Puedes conceder acceso a tus datos basado en el riesgo en tiempo real?
  • ¿Puedes detectar y reaccionar rápidamente a un ataque?
  • ¿Puedes proteger tus datos en los dispositivos, en la nube y en tránsito?
  • ¿Están satisfechos los usuarios con su experiencia en el trabajo?

No sería extraño que respondieras a una o más de estas preguntas con un “no”. Muchas organizaciones consideran que no tienen suficiente control sobre sus datos. Pero podemos ayudarte a emplear herramientas que te ayuden a proteger tus datos empresariales, a evitar el intercambio accidental de información confidencial, a proteger los datos de tus aplicaciones en la nube y a mejorar el cumplimiento.

CIC y la Seguridad de tu compañía

Desde CIC, nos preocupamos por los aspectos de la seguridad dentro de las Compañías; puesto que, a la hora de proteger uno de los activos claves de nuestras organizaciones, la información, los responsables de seguridad han de implementar barreras, controles y procedimientos que fortalezcan las infraestructuras tecnológicas sobre las que se apoyan los procesos críticos del negocio.

Bajo este concepto de fortalecimiento, CIC propone a las compañías nuestra estrategia integral de seguridad For3.

A través de esta iniciativa, ofrecemos soluciones propias y de fabricantes de referencia para dotar a nuestros clientes de una visión y control integrales del estado de su ciberseguridad.

CIC como Gold Partner de Microsoft puede ayudarte a desplegar soluciones de securización basadas en Microsoft Office 365.
Con estas soluciones podemos ayudarte a gestionar los dispositivos de la empresa y BYOD para cifrar los datos y garantizar el cumplimiento, detectar automáticamente las actividades sospechosas y bloquear, poner en cuarentena o borrar rápidamente los dispositivos atacados.

Puesto que se trata de una solución modular que te ayuda a hacer frente a los desafíos del departamento de TI y de los programas BYOD, y que, al mismo tiempo, proporciona un entorno en la nube totalmente administrado y protegido que engloba identidades, aplicaciones, contenido y dispositivos.

Más artículos relacionados

sistema de gestión de eventos e información de seguridad

02 Oct 2018 · Ciberseguridad

¿Qué es un sistema de gestión de eventos e información de seguridad (SIEM)?

Es una realidad, que la ciberdelincuencia está en auge, los ataques que sufren empresas de todo tipo a nivel mundial cada vez son más numerosos y de mayor sofisticación si cabe, lo cual hace casi imposible poder combatirlos y minimizar su impacto en la sociedad. Ataques que hace no muchos...
Leer más
Cómo afectará la nueva ley de protección de datos

05 Mar 2018 · Blog

GDPR o RGPD: Cómo afectará la nueva ley de protección de datos

Jornada GDPR en CIC sobre la nueva ley de protección de datos Desde CIC nos complace comunicar que junto a Tech Data y Microsoft estamos volcados en la organización de una jornada divulgativa relacionada con el GDPR y que se celebrará en nuestras instalaciones el próximo 15 de marzo. Para conocer más...
Leer más
Protege a tu organización de ciberataques

13 Feb 2018 · Blog

Protege los datos y la información de los ciberataques

La nueva ley General de Protección de Datos 2026/670, nace para intentar aportar luz sobre tres puntos de vista bien diferenciados: Dar respuesta desde un punto de vista jurídico ante el Big Data y problemas derivados del manejo y tratamiento tecnológico de datos sensibles por parte de las Compañías. Intentar...
Leer más