Mostrando entradas con la etiqueta politicas de seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta politicas de seguridad. Mostrar todas las entradas

Consejos para evitar la fuga de información

Posted: 9/1/11 by komz in Etiquetas: , , ,
0

ESET pone a disposición un listado de 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos. En las últimas semanas uno de los temas más resonantes en materia de seguridad informática fue el de la fuga de información debido a los acontecimientos suscitados por el caso Wikileaks.
Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.
Por este motivo, los especialistas en seguridad informática de ESET Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para mantener la protección e integridad de los datos: 
1. Conocer el valor de la propia información: realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones. 
 
2. Concientizar y disuadir: diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información, que funcione tanto para capacitar a las personas que podrían filtrar información por error u omisión, como para persuadir a las que deliberadamente intenten hacerlo, mostrando las potenciales consecuencias. 
 
3. Utilizar defensa en profundidad: considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza a fin de no centralizar las soluciones ni promover puntos únicos de falla. 
 
4. Incluir herramientas tecnológicas: en ámbitos corporativos resulta muy importante contar con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo). El crecimiento de amenazas como el spyware hace que los códigos maliciosos también sean potenciales puntos de fuga de información. 
 
5. Seguir los estándares internacionales: alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de incidentes y evitar que el negocio se vea afectado por un determinado evento de filtración. 
 
6. Mantener políticas y procedimientos claros: relacionado con el punto anterior, se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios. Esto minimiza potenciales fugas de información, al contar con un consentimiento firmado del usuario para no realizar ciertas acciones. 
 
7. Procedimientos seguros de contratación y desvinculación: tanto al momento de la contratación como en la desvinculación de una persona dentro de una organización, se produce la conexión o desconexión de una nueva pieza con el motor de la organización, por lo que deben tenerse en cuenta los métodos de acceso y registro de los usuarios en sus primeros o últimos momentos de trabajo. 
 
8. Seguir procesos de eliminación segura de datos: es fundamental que los datos que se desean eliminar sean efectivamente eliminados y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados. 
 
9. Construir un entorno de confianza: contar con personal capacitado y responsable para la gestión y administración de información sensible. 
 
10. Aceptar y entender la realidad: si bien el seguir estos consejos no garantiza de forma absoluta la seguridad de la información, estas prácticas ayudan a disminuir los riesgos de pérdida de información valiosa y resaltan la importancia de tomar medidas concretas y definir un plan realista, alejado de la paranoia innecesaria.
 
Es importante entender que no es posible controlar todas las variables y mucho menos todas las acciones de las personas que integran una corporación, por lo tanto, siempre habrá un margen de error en relación a la protección de la información. Sin embargo la idea es reducir ese margen al mínimo posible. Y esto se logra por medio de prácticas efectivas y adecuadas en torno a la seguridad informática."
 
fuente: seguridad-informacion.blogspot.com 

0

Con WatchGuard Application Control las las empresas pueden aplicar un control granular y en profundidad sobre las aplicaciones Web 2.0, como Facebook, Twitter, LinkedIn y otras. Además, la nueva oferta de la compañía no sólo protege contra las amenazas de próxima generación que aprovechan las redes sociales, sino que permite a las empresas definir y controlar cómo los empleados utilizan estas aplicaciones directamente desde el firewall corporativo.

Aprovechando más de 2.300 firmas de aplicaciones únicas, WatchGuard Application Control permite al firewall identificar y controlar más de 1.500 aplicaciones. De este modo, las empresas tienen más libertad para alinear las necesidades del negocio con las políticas de TI y seguridad, obteniendo mayor eficiencia y mejorando la productividad.

Con WatchGuard Application Control, los administradores de red pueden seleccionar qué aplicaciones controlan de entre 13 categorías principales. Por ejemplo, dentro de la clasificación de Mensajería Instantánea, pueden gestionar aplicaciones de mensajería como QQ, Windows Live Messeger, Yahoo! Messenger o Google Talk, entre otras muchas. Otras categorías incluyen: Correo electrónico (Hotmail, Gmail); Redes Sociales (Facebook, MySpace); Peer-to-peer (Gnutella, Bittorrent); Terminales de Acceso Remoto (TeamViewer, GoToMyPC); Bases de datos (MS SQL); Transferencia de Archivos (Megaupload); VoIP (Skype); Streaming Media (YouTube, Hulu); Gestión de Redes (MS Update) y aplicaciones de tipo túnel utilizadas para eludir los firewalls (Ultrasurf, Avoidr).

WatchGuard Application Control, que se encontrará disponible con la próxima actualización de WatchGuard XTM OS 11.4, dispone de un motor IPS/IDS más potente y eficiente que proporcionará a las empresas mayor protección contra los hackers y personas no deseadas. Mientras, las novedades en materia de autenticación permitirán a los administradores construir, reforzar, monitorizar e informar sobre las políticas de seguridad que están siendo aplicadas por grupos y usuarios más que por sub-redes IP, hosts, grupos de hosts o zonas de red.

fuente: itespresso.es

0

Como motivo de la celebracion el pasado 30 de julio que se celebró el Día del Sysadmin (Sysadmin Day), una iniciativa a nivel mundial para reconocer el trabajo de los Administradores de Sistemas, los que deben garantizar el correcto funcionamiento de todos los recursos informáticos de la empresa, ellos que trabajan fuera de hora para hacer implementaciones, que corren ante cada “incendio” y que reciben todos nuestros reclamos cuando algo no funciona. Para ellos, este día reconociendo el esfuerzo por su labor, recopilamos unas reglas que debe tener siempre en cuenta un Sysadmin en su dia a dia.

1. Utilizarás contraseñas fuertes. Las claves son las llaves de acceso a muchos recursos: servidores, routers, appliance, etc. La seguridad en las contraseñas es fundamental para minimizar los riesgos de acceso indebido a estos recursos.

2. Instalarás los parches de seguridad. La explotación de vulnerabilidades es una de las vías más importante de acceso de amenazas, tanto dirigidas como de gusanos informáticos. Para evitar estas intrusiones, es necesario mantener instaladas las actualizaciones de seguridad, no sólo del sistema operativo, sino también del resto de las aplicaciones como navegadores u ofimática.

3. Asignarás permisos limitados a tus usuarios. La utilización de usuarios con permisos administrativos puede ser aprovechada por los códigos maliciosos para ejecutar acciones en los archivos de sistema, así como exponer a otra serie de riesgos como la instalación de programas no autorizados. Por lo tanto, los usuarios en la red deben tener sólo los permisos suficientes para desarrollar sus tareas cotidianas sin inconvenientes.

4. Utilizarás tecnologías de seguridad. La triada compuesta por software antivirus, antispam y firewall son las herramientas mínimas para pensar una estrategia de defensa en profundidad. Herramientas como detectores de intrusos (IDS), software de cifrado de información, entre otros; deben ser consideradas al momento de diseñar la seguridad de la información en la red.

5. Redactarás (o utilizarás) políticas de seguridad. Una política de seguridad es un documento que define qué pueden (y qué no) realizar los usuarios con los recursos de información que utilizan en la red, así como también sus obligaciones y responsabilidades para con estas. Es un componente fundamental para complementar con estrategias de gestión el aporte de las tecnologías y …

6. Educarás a tus usuarios. Para complementar el triangulo de protección con las tecnologías, la gestión y… la educación. Concienciar a los usuarios respecto al uso de las tecnologías y las amenazas existentes es otro factor importante para la protección de la red y su información. Capacitaciones, cursos, afiches, charlas, mensajes de login, entre otros; son algunas de las iniciativas posibles para educar al usuario, así como también aprovechar los recursos gratuitos que hay en la web

7. Utilizarás software legítimo. La descarga indiscriminada de aplicaciones de las cuales se desconoce su reputación o de fuentes ilegítimas puede causar que se descargue software troyanizado, que incluya funcionalidades maliciosas y del cual además no puede garantizarse su correcto funcionamiento.

8. Auditarás. Recomendable en toda la red, pero especialmente en servidores o donde haya información sensible o crítica, es importante que exista un registro de lo que ocurre en el sistema y de quién es el usuario que está realizando la tarea. De esta forma, será posible conocer qué ocurrió si aparece un incidente, así como poder analizar los logs y poder identificar con estas herramientas la ocurrencia de algún problema.

9. No harás excepciones de seguridad injustificadas. Mientras que la seguridad debe estar pensada para toda la red, basta un único inconveniente para que ocurra un incidente de seguridad. Las responsabilidades del Sysadmin incluyen sostener las políticas de seguridad para toda la red, y excepciones a un gerente, un amigo o un desarrollador pueden ser el causante de un problema, por más que todo el resto de los usuarios estén cumpliendo al pie de la letra las medidas de seguridad.

SYSADMIN DAY

fuente: blogs.eset-la.com