La Fugas de Información y los Virus

Se acerca el fin de semana y tengo más en la cabeza salir corriendo del despacho que ponerme a hacer un mega post sobre las fugas de información en las empresas debidas a los ataques y vulnerabilidades del software o de nuestras “patanes manos”Pero no salgo corriendo sin hacer algunas apreciaciones barriendo para casa.

Los que habéis contratado con nosotros el Plan de Protección de Datos para vuestras empresas y ecommerce tenéis bastante información sobre el tema.La nueva normativa sobre Protección de Datos, o ya no tan nueva porque deberíais tenerla ya implementada implica hacer una evaluación de este tipo de riesgos creando sistemas tanto de protección como de copias de seguridad. Pero además, y aquí lo más importante obliga a desarrollar planes de emergencia y crisis para cuando se de un fenómeno de este tipo.

Esta jerga parece fácil, pero es muy complicada de aplicar en el día a día de la pequeña pyme. En nuestra empresa como la vuestra, nos llegar ciento y pico intentos de ataque díarios y somos “nadie”. La mayoría claro está son temas automatizados. El problema es ¿Qué sucede con los que no nos enteramos?

Si eres un súper novato de la Privacidad en Internet además tienes otro problema y es que te roben información. Por ello, además de tener cuidado con los datos que guardas en terceras empresas es más que recomendable configurar a fondo un Firewall que te permita saber, que entra y sale de tu equipo o dispositivo móvil.

Sin entrar en la paranoilla me gustaría incidir en la importancia de los Firewall y limitación de conexiones porque son bastante fáciles de implementar en pequeñas empresas.

Un Firewall es un «programa que controla uno a uno cada proceso de tu PC» para controlar posibles ataques. Muchos antivirus lo traen incorporado de serie, pero no todos lo tienen incorporado con todas las funcionalidades necesarias en la versión Gratuita.

Y si eres un poco paranoico, incluso se puede usar un segundo ordenador para configurarlo como Firewall, y filtrar todo previamente para que no entre o salga en tu PC nada que escape a tu control sin tu permiso. Este método se suele usar para incorporar una segunda barrera y muchos aficionados a la informática usan sus antiguos ordenadores con esta finalidad. También están proliferando las configuraciones sobre Raspberry que son mucho más económicas o bien tienen un menor consumo de electricidad.

Y nada, si a alguien le interesa el tema que diga algo y hago una segunda parte, que mañana es puente y salgo corriendo, pero vendrán más materiales de este tipo y profundizaremos sobre los contenidos que os hemos ido dejando en las Guías de Protección de datos para la empresa.

Si sois clientes no dudéis en hacer cualquier pregunta dentro del área de clientes.