Los sistemas y aplicaciones operativos siempre se pueden reinstalar, pero sus datos son únicos, lo que lo convierte en lo más importante en su computadora o red.
“Las organizaciones ahora deben mantener medidas de privacidad sólidas, que incluyen políticas de privacidad claras, procesos de exclusión y cumplimiento de las leyes de protección del consumidor, para mitigar los riesgos financieros y de reputación”, dijo el miembro senior de IEEE, Kayne McGladrey, en un correo electrónico a TechRepublic.
Aquí hay 10 formas en que puede proteger esos datos de la pérdida y el acceso no autorizado.
1. Protege todo con contraseñas
La protección de contraseña es la primera línea de defensa contra el acceso no autorizado a sus datos; También ayuda a aumentar la seguridad multicapa para sus sistemas al permitirle combinar la protección de contraseñas con otras medidas de seguridad. Se requiere que algunas empresas utilicen la protección de la contraseña como parte de las regulaciones de cumplimiento, como la Regulación general de protección de datos.
Para proteger la contraseña de sus datos comerciales, implementa un estricto Política de contraseña Para garantizar que los empleados creen contraseñas complejas. Además, debe hacer que actualicen sus contraseñas regularmente.
2. Realice una copia de seguridad regularmente
Hacer una copia de seguridad de sus datos temprano y regularmente es un componente importante de una estrategia de prevención de pérdidas de datos. La pérdida de datos puede ocurrir debido a ataques cibernéticos, desastres naturales, error humano y otros eventos. Si hace una copia de seguridad de sus datos, puede restaurarlos después de perder datos.
Si bien la copia de seguridad manual funciona, también debe considerar las soluciones de copia de seguridad de datos que automáticamente hacen una copia de seguridad de los datos en función de un programa que puede configurar. Las soluciones de respaldo más sofisticadas le permiten elegir los datos para hacer una copia de seguridad.
3. Mantenga el software comercial actualizado
Mantenga su software comercial actualizado para asegurarse de que tenga los últimos parches de seguridad, correcciones de errores y otras actualizaciones para proteger contra las amenazas de seguridad cibernética nuevas y existentes. La mayoría de los ataques cibernéticos explotan las vulnerabilidades de seguridad recién encontradas, así que esté atento a mantener su software comercial actualizado a la última versión.
VER: Amenazas actores jailbreak generativo ai Para usarlo para crear correos electrónicos de phishing, ignorar las salvaguardas.
4. Use una VPN
Las redes privadas virtuales son excelentes para mantener seguros los datos comerciales. A VPN crea un túnel encriptado para sus datos, ocultándolo de piratas informáticos y otros actores maliciosos; También ayuda a minimizar su huella en línea.
Una VPN es imprescindible para los empleados que se conectan a redes comerciales o acceden a archivos confidenciales desde sus hogares o mientras viajan. Mientras pueda usar un Servicio VPN gratuitoidealmente, debe invertir invertir en un pago Suscripción de VPN de un proveedor de buena reputación. Las versiones VPN pagas ofrecen conexiones más confiables, servidores dedicados y otras características premium.
5. Instale el software antivirus
El software antivirus moderno ayuda a proteger los datos de ransomware, spyware, caballos troyanos, secuestradores de navegador y otras amenazas cibernéticas. Si bien una licencia de software antivirus para un negocio tiene un costo, es un precio relativamente pequeño a pagar para mantener sus datos seguros.
Si está utilizando Windows 10 o superior, ya tiene el software antivirus instalado. Las computadoras MAC tienen un ecosistema relativamente cerrado y protección de malware incorporada, pero también puede comprar defensas antivirus adicionales por separado.
En la era de la IA generativa, la protección antivirus es aún más crítica. Los actores de amenaza podrían usar modelos de IA en ataques, o los datos comprometidos podrían envenenar el modelo si se usa para el entrenamiento.
“Una vez que sea contenido malicioso, el agente de IA que está tratando de entrenar también aprenderá usando contenido malicioso”, dijo Ravi Srinivasan, director ejecutivo de la compañía de protección de datos Votiro, en un correo electrónico a TechRepublic.
6. Use la autenticación multifactorial
Una forma confiable de proteger sus datos es utilizar la autenticación multifactor en dispositivos conectados a la red comercial. Con MFA, los usuarios ingresan una contraseña y un código de acceso único enviado a otro dispositivo para obtener acceso. De esta manera, el usuario necesita al menos dos dispositivos, o “factores”, para iniciar sesión en el sistema.
MFA actúa como una capa adicional de seguridad para sus datos y se está convirtiendo en una parte vital de los protocolos de ciberseguridad para las empresas. Sin usar MFA, sus datos siguen siendo vulnerables al acceso no autorizado debido a dispositivos perdidos o credenciales robadas.
“Incluso si una organización queda sin contraseña”, dijo Srinivasan, “todavía tendrá, usuarios externos, contratistas externos y proveedores de servicios que aún podrían acceder a sus servicios utilizando contraseñas como predeterminados”.
Por lo tanto, dijo, los líderes tecnológicos deberían pensar en MFA como parte de la solución a un problema de acceso. Cualquier forma en que su organización use para asegurar sus cuentas, es esencial tener acceso y control de identidad de algún tipo.
Ver: Aquí está todo lo que los líderes de TE necesitan saber autenticación multifactorial.
7. Haga uso de una infraestructura de clave pública
Una infraestructura de clave pública es un sistema para administrar pares de claves públicas/privadas y certificados digitales. Debido a que las claves y los certificados son emitidos por un tercero de confianza (es decir, una autoridad de certificación, una interna instalada en un servidor de certificados en su red o en una pública), la seguridad basada en certificados es más fuerte.
Puede proteger los datos que desea compartir con otra persona encriptándolos con la clave pública de su destinatario, que está disponible para cualquier persona. La única persona que puede descifrarlo es el titular de la clave privada la que corresponde a esa clave pública.
8. Ocultar datos con esteganografía
Puede usar un programa de esteganografía para ocultar datos dentro de otros datos. Por ejemplo, puede ocultar un mensaje de texto dentro de un archivo de gráficos .jpg o un archivo de música .mp3, o incluso dentro de otro archivo de texto; Sin embargo, este último es difícil porque los archivos de texto no contienen muchos datos redundantes que se pueden reemplazar con el mensaje oculto.
La esteganografía no cifra el mensaje, por lo que a menudo se usa con software de cifrado. Los datos se cifran primero y luego se ocultan dentro de otro archivo con el software de esteganografía.
Algunas técnicas esteganográficas requieren el intercambio de una clave secreta. Otros usan criptografía de clave pública y privada. Un ejemplo popular de software de esteganografía es Stegomagic, una descarga gratuita que encriptará los mensajes y los ocultará en archivos .txt, .wav o .bmp.
Ocultar datos puede ser particularmente importante si “la organización estadounidense[es] Datos personales reales (de clientes, pacientes, empleados y cualquier otra persona) para realizar pruebas y/o capacitar a las herramientas de IA ”, dijo la miembro de IEEE Rebecca Herold.
9. Educa a ti mismo y a tus empleados sobre la ciberseguridad
Uno de los pasos más cruciales para proteger sus datos es educarse a sí mismo y a sus empleados sobre la ciberseguridad. Debe promover una mentalidad escéptica al interactuar con cualquier sitio web, correo electrónico o mensaje desconocido; Esto incluye aprender la importancia de seguir las mejores prácticas para la protección de datos, como no abrir correos electrónicos de remitentes no reconocidos, y no hacer clic en archivos adjuntos sospechosos.
Ver: Aproveche esto paquete de entrenamiento de ciberseguridad de la Academia TechRepublic.
10. Busque orientación profesional
Puede elegir compañías de consultoría de seguridad para evaluar las vulnerabilidades de seguridad en su sistema y cómo parcharlas.
Si necesita una protección más integral para sus datos, considere contratar un proveedor de servicios de seguridad administrado; Ofrecen una variedad de servicios de seguridad, que incluyen monitoreo de seguridad 24/7 y gestión de incidentes. Además, si desea asegurar sus activos digitales, considere comprar un póliza de seguro de ciberseguridad.
La IA generativa trae nuevas consideraciones de privacidad de datos
Si bien las mismas reglas se aplican a la IA generativa, la nueva tecnología moderna también introduce nuevas preocupaciones de privacidad de datos.
“Cada empresa que integra la IA enfrenta un desafío de privacidad sin precedentes: esencialmente están creando un puente entre los datos confidenciales de su empresa y los modelos de IA públicos”, dijo Oliver Friedrichs, director ejecutivo y cofundador de la firma de seguridad cibernética Pangea, en un correo electrónico a TechRepublic. .
Cuando se trata de IA, la autorización adecuada es clave.
“En 2025, estamos viendo una tendencia preocupante en la que la exposición a los datos confidenciales a través de la IA no proviene principalmente de ataques sofisticados: está sucediendo a través de supervisión básica en la autorización y los controles de acceso a datos”, dijo Rob Truesdell, director de productos de Pangea, en un correo electrónico. “Las organizaciones están descubriendo que sus sistemas de IA comparten inadvertidamente información confidencial simplemente porque no han definido quién debería tener acceso a qué”.
Srinivasan dijo que el cambio a IA requiere consideraciones de privacidad de datos más allá de lo que las organizaciones consideraron antes de 2022; En particular, las organizaciones pueden usar datos comerciales para capacitar modelos internos. Las organizaciones deben tener en cuenta el enmascaramiento de datos o el anonimato para evitar que los datos privados burbujeen en la producción del modelo.
“Las tecnologías de intercambio de datos que preservan la privacidad de la próxima generación, como la desidentificación y el anonimato, se están desarrollando para abordar el desafío de privacidad de datos planteado por la IA generativa”, dijo la canción de Houbt Herbert de IEEE.
Las organizaciones deben preguntar: “¿Cómo se preserva la privacidad antes de entrenarla?” Srinivasan dijo.
“Las empresas deben realizar evaluaciones de riesgos exhaustivas para identificar y mitigar los daños potenciales asociados con los productos de IA, comprender sus limitaciones y el mal uso potencial”, dijo McGladrey. “Mantener una documentación clara de las métricas y metodologías del sistema de inteligencia artificial, junto con la revelación de cualquier riesgo o limitaciones conocidas para los clientes, es esencial para la transparencia”.
La transparencia sobre lo que la IA generativa puede y no puede hacer es clave, dijo McGladrey, al igual que el cumplimiento de los mandatos de privacidad estatales y federales.