ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Como Evitar La Perdida De Informacion


Enviado por   •  21 de Septiembre de 2014  •  16.656 Palabras (67 Páginas)  •  266 Visitas

Página 1 de 67

¿Cómo evitar la fuga de información

en las empresas?

________________________________________

Andre Muscat, Director de Ingeniería de GFI Software

El riesgo de brechas de seguridad, fugas o pérdidas de información nunca ha sido mayor que el existente en la actual era digital. No sólo ha crecido de manera exponencial el volumen de información puesta en circulación, sino también el número de canales en los que la información puede ser almacenada y transferida sin el consentimiento del propietario.

Las empresas y firmas profesionales de todo el mundo son cada vez más conscientes de los riesgos y amenazas que afectan a la seguridad, pero aún así todavía permiten la exposición de su información más sensible y confidencial. Por tanto, las brechas de seguridad continúan aumentando y amenazando tanto la solidez de los negocios, como la privacidad de sus clientes. De acuerdo con Privacy Riges Clearinghouse, entre enero de 2005 y mayo de 2008, más de 226 millones de registros que contenían información sensible han estado expuestos a distintas brechas de seguridad sólo en EE.UU.

Mientras tanto, los ciber delincuentes continúan atacando sistemas y robando información valiosa que pueden utilizar para fraudes con tarjetas de crédito, robo de identidad y otras actividades maliciosas, aún cuando los administradores informáticos tienen a su disposición un extenso arsenal de soluciones de seguridad.

Riesgos de fuga a través de dispositivos móviles de almacenamiento

Los dispositivos móviles de almacenamiento como llaves USB, unidades flash y PDAs suponen un gran riesgo para las empresas, ya que diferentes estudios realizados por Forrester Consulting, muestran que el 52% de las organizaciones ha perdido información confidencial a través de estos medios extraíbles en los dos últimos años. Un reciente estudio en British Medical Journal descubrió que la mayoría de los médicos guardaba datos de los pacientes en llaves USB y los compartían con otros doctores durante los cambios de turno.

Sin embargo, la mayoría de las empresas no son conscientes del peligro que suponen estas prácticas ya que según estudios llevados a cabo por GFI Software, el 68% de las empresas se ponen innecesariamente en riesgo al no considerar estos dispositivos móviles de almacenamiento como una amenaza de seguridad. Asimismo, el 83% de las compañías admiten incluso proporcionar a sus empleados llaves USB o PDAs para fomentar la movilidad en el trabajo y para facilitar el poder compartir la información.

El personal de la empresa en la seguridad de red

Los usuarios informáticos pueden considerarse como la vulnerabilidad de seguridad menos predecible y controlada. En la mayoría de casos, una falta de información y un desconocimiento de los principios y procedimientos básicos en materia de seguridad son las principales causas de los agujeros de seguridad, en lugar de la actividad maliciosa como muchos creen, aspecto que tampoco podemos ignorar. Sin embargo, el resultado final que se produce es habitualmente el mismo: pérdida de información inestimable, pérdida de credibilidad, pérdida de confianza, etc.

Aunque no lo parezca, es realmente fácil que se produzca una vulneración de la seguridad de las redes de información de una compañía. La pérdida de grandes cantidades de información es habitual, puesto que no es algo raro que los empleados pongan sus contraseñas en adhesivos sobre sus monitores, olviden sus ordenadores portátiles o dispositivos de mano en aeropuertos, gimnasios y restaurantes o en sus coches. También es habitual que mantengan sus equipos desbloqueados o encendidos durante el almuerzo, dejando sin atención llaves USB con información empresarial sensible o navegando por Internet desde sus casas mientras están conectados a sus redes empresariales. En una situación de emergencia es muy sencillo perder o dejar una llave USB en cualquier lugar, pudiendo ser recogido por un transeúnte. En este caso, cabe citar como ejemplo a un ciudadano norteamericano que encontró una llave USB en una estación de servicio en Azle, Texas, el cual contenía información sobre el programa armamentístico más caro de EE.UU, el Joint Strike Fighter.

Las empresas afectadas por brechas de seguridad pueden esperar el pago de un alto precio y sufrir las consecuencias de la erosión de la confianza, de la marca, pérdida de negocio y, en algunos casos, sanciones civiles e incluso criminales. Aunque cada empresa valora de diferente manera su información, la pérdida de la misma puede tener un impacto devastador en el balance de una organización. Además del perjuicio económico, las instituciones, legisladores, hombres de negocios y ciudadanos en general pueden perder la fe en las organizaciones a las que confiaron la información, lo que podría desencadenar en una imagen desastrosa.

Cómo afrontar esta problemática

Para evitar que ocurran estas fugas, las empresas necesitan tomar medidas de seguridad basadas en políticas formativas a sus empleados en materias de seguridad y en establecer barreras tecnológicas impuestas en la directiva de la empresa. Las compañías necesitan hacer un mejor uso de las herramientas que están disponibles para los equipos informáticos y comenzar a ver la seguridad como un elemento de inversión en lugar de como un gasto.

Para alcanzar la óptima seguridad de la red informática es imprescindible una buena gestión de los riesgos. Esto supone un proceso continuo que incluye:

• Valoración minuciosa y continua de dónde residen los riesgos.

• Establecimiento de barreras para mitigar los riesgos.

• Tomar una aproximación proactiva a la seguridad en general.

Los individuos maliciosos utilizarán todas las formas de subversión y ataque posibles para conseguir su acceso a las redes informáticas. Esta es la razón por la que las empresas tienen que asegurar que todas las brechas están cubiertas, todos los sistemas están parcheados, todas las cuentas de sistema no utilizadas están deshabilitadas y, por último, pero no menos importante, asegurar que los partícipes de la empresa son conscientes de las posibles amenazas y están formados para contrarrestarlas. Es decir, tomar antes que nada, medidas preventivas.

Cada empresa debe poner en marcha una directiva

...

Descargar como (para miembros actualizados)  txt (113.7 Kb)  
Leer 66 páginas más »
Disponible sólo en Clubensayos.com