La Fugas de Información y los Virus
Se acerca el fin de semana y tengo más en la cabeza salir corriendo del despacho que ponerme a hacer un mega post sobre las fugas de información en las empresas debidas a los ataques y vulnerabilidades del software o de nuestras “patanes manos”Pero no salgo corriendo sin hacer algunas apreciaciones barriendo para casa.
Los que habéis contratado con nosotros el Plan de Protección de Datos para vuestras empresas y ecommerce tenéis bastante información sobre el tema.La nueva normativa sobre Protección de Datos, o ya no tan nueva porque deberíais tenerla ya implementada implica hacer una evaluación de este tipo de riesgos creando sistemas tanto de protección como de copias de seguridad. Pero además, y aquí lo más importante obliga a desarrollar planes de emergencia y crisis para cuando se de un fenómeno de este tipo.
Esta jerga parece fácil, pero es muy complicada de aplicar en el día a día de la pequeña pyme. En nuestra empresa como la vuestra, nos llegar ciento y pico intentos de ataque díarios y somos “nadie”. La mayoría claro está son temas automatizados. El problema es ¿Qué sucede con los que no nos enteramos?
Si eres un súper novato de la Privacidad en Internet además tienes otro problema y es que te roben información. Por ello, además de tener cuidado con los datos que guardas en terceras empresas es más que recomendable configurar a fondo un Firewall que te permita saber, que entra y sale de tu equipo o dispositivo móvil.
Sin entrar en la paranoilla me gustaría incidir en la importancia de los Firewall y limitación de conexiones porque son bastante fáciles de implementar en pequeñas empresas.
Un Firewall es un «programa que controla uno a uno cada proceso de tu PC» para controlar posibles ataques. Muchos antivirus lo traen incorporado de serie, pero no todos lo tienen incorporado con todas las funcionalidades necesarias en la versión Gratuita.
Y si eres un poco paranoico, incluso se puede usar un segundo ordenador para configurarlo como Firewall, y filtrar todo previamente para que no entre o salga en tu PC nada que escape a tu control sin tu permiso. Este método se suele usar para incorporar una segunda barrera y muchos aficionados a la informática usan sus antiguos ordenadores con esta finalidad. También están proliferando las configuraciones sobre Raspberry que son mucho más económicas o bien tienen un menor consumo de electricidad.
Y nada, si a alguien le interesa el tema que diga algo y hago una segunda parte, que mañana es puente y salgo corriendo, pero vendrán más materiales de este tipo y profundizaremos sobre los contenidos que os hemos ido dejando en las Guías de Protección de datos para la empresa.
Si sois clientes no dudéis en hacer cualquier pregunta dentro del área de clientes.
Boletín mensual sobre de derecho aplicable a los negocios digitales.
✅ Reflexiones sobre nuevas leyes digitales.
✅ Casos de estudio de software aplicado al derecho.
✅ Estrategias que he aplicado con éxito.
✅ Opiniones (las mías) sobre la industria tecnológica.
❌ Formas de ganar dinero online.
❌ Humo.
❌ Copiar y pegar o elementos sin contraste.
Te has registrado correctamente. En unos minutos recibirás tu primer email
Emiliano en tu bandeja de entrada cada mes con la finalidad de enviarte mis noticias y nada más. Datos procesados con Mailpoet, Aut O’Mattic A8C Ireland Ltd. Para la cuenta de Emiliano.