Confidencialidad

24 de diciembre de 2019 | Cybrary Confidencialidad
Confidencialidad
Confidencialidad es una de las tres protecciones de datos críticas en ciberseguridad. Las otras dos son Integridad y Disponibilidad. (ver los enlaces a continuación para esas páginas de Cybrary). 
Confidencialidad Busca garantizar que la información no se divulgue a usuarios, procesos ni dispositivos a menos que hayan sido autorizados para acceder a ella. La confidencialidad preserva las restricciones autorizadas sobre el acceso y la divulgación de la información, incluyendo los medios para proteger la privacidad personal y la información confidencial. Algunos ejemplos de información confidencial que requiere protección incluyen el número de la Seguridad Social, el historial médico o el historial del personal de Recursos Humanos.

¿Qué significa esto para una PYME?

La confidencialidad es fundamental al gestionar información sensible en su empresa, como datos personales, propiedad intelectual o datos regulados, como datos de tarjetas de crédito o HIPAA. Que personas no autorizadas de su PYME accedan a la información bancaria de un empleado o a documentos empresariales importantes puede provocar ciberataques y dañar su reputación. Mantenga la confidencialidad de sus datos sensibles siguiendo estos consejos:
  1. Encrypt sus archivos e información confidenciales;
  2. Limite quién tiene acceso a los datos siguiendo ambos Privilegios mínimos y  Necesito saber Mejores prácticas de ciberseguridad.
  3. Dispositivos seguros (bloqueados) y documentos físicos en papel;
  4. Deseche adecuadamente los datos, dispositivos y documentos en papel (triturarlos);
  5. Capacite a sus empleados sobre cómo deben proteger la confidencialidad de los datos a los que tienen acceso mientras están en reposo (almacenados en sistemas, servidores y en correo electrónico) y en movimiento (enviados por correo electrónico, transferidos, etc.).
  6. Gobierne a sus empleados con una Política de manejo de información que describa el ciclo de vida de sus datos, cómo deben etiquetarse y cómo deben protegerse en reposo y en movimiento dentro de sus procesos comerciales.
Términos relacionados: Disponibilidad, Integridad, Privilegios mínimosPolítica de privacidad, Necesito saber Fuente: CNSSI 4009, NIST SP 800-53 Rev 4, 44 USC, Sec 3542

Si desea más información sobre este tema, consulte este breve vídeo:

¿Está haciendo lo suficiente para proteger su negocio?

Regístrate hoy en CyberHoot y duerme mejor sabiendo que tu

¡Los empleados están capacitados en ciberseguridad y en guardia!

¡Suscríbete hoy!
Últimos Blogs

Manténgase actualizado con lo último información de seguridad

Descubra y comparta las últimas tendencias, consejos y mejores prácticas en ciberseguridad, junto con nuevas amenazas a las que debe prestar atención.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Claude Mythos abrió la caja de Pandora. El Proyecto Glasswing se apresura a cerrarla.

Un informe práctico para los vCISO LA ADVERTENCIA QUE IGNORAMOS O NO PUDIMOS COMPRENDER Durante años, la más creíble...

LEER MÁS
Cuando el “CEO” te llama y te pide que muevas dinero rápidamente

Cuando el “CEO” te llama y te pide que muevas dinero rápidamente

Una guía para detectar estafas de suplantación de identidad de altos ejecutivos antes de que el falso director ejecutivo reciba una transferencia bancaria real.

LEER MÁS
Cuando el ataque se parece a ti

Cuando el ataque se parece a ti

La inteligencia artificial (o IA) está haciendo que los correos electrónicos de phishing sean más sofisticados, el malware más sigiloso y el robo de credenciales más fácil...

LEER MÁS