Seleccionar página

A medida que vamos creciendo en globalización, en información, en trabajo, en “nubes” y en accesos, va creciendo la inquietud sobre la seguridad de nuestros datos. Algunos de nosotros venimos de la seguridad informática en su más amplio concepto, ya que incluso dentro de algo tan definido se encuentran multitud de especializaciones.

Los agujeros de seguridad que nos enfrentamos ahora existen en mayor cantidad, ya que no depende de ataques a través de internet que al fin y al cabo, pasan por un router o un Firewall. Ahora vienen de un pc, de un móvil, un portátil perdido, almacenamiento en la nube no controlado, un cliente de mensajería, un pendrive, un empleado molesto, …

Hasta ahora nos veníamos enfrentando a virus, spam, phishing,… pero las empresas ahora se enfrentan a un problema de seguridad mayor: la fuga de datos.

 

La mayoría de las ocasiones la fuga de información se debe a la inconsciencia, o desconocimiento, como decíamos un portatil perdido, una cuenta abierta, descargar una aplicación no controlada, …

El coste para una empresa, sobre todo para una pequeña PYME puede parecer elevado, pero si nos fijamos en números, vemos como empresas que han sufrido una fuga de información importante, han perdido oportunidades de negocio, imagen de marca, hasta datos de una cuenta bancaria. Por tanto una inversión en tecnología para impedir esto, no debe tomarse a la ligera, y considerarse como unos cimientos para una empresa en crecimiento.

Para ellos hay multitud de dispositivos, pero también queremos daros algunas pautas a regular en vuestras empresas:

  1. Acceso controlado a la información. Ahora, lo más importante es dar el acceso “justo y controlado”, e ir archivando la información que ya no tenga que estar en uso. De esta manera, tendremos más segmentado esa posible fuga.
  2. Departamento de marketing controlado. No sería la primera ocasión que tras una foto inocente se ve un post-it con una contraseña, o en un pantallazo un nombre de host:puerto de un servidor….
  3. Políticas de empresa en cuestión de descarga de programas. Es cierto que llegamos a un punto que si se es demasiado restrictivo, puede parecer que hay una merma de rendimiento del empleado si tiene que “esperar” que el responsable del área de TI, le instale los programas. Pero repetimos… ¿cuánto tiempo podríamos perder si perdemos cierta información?
  4. Protección del acceso a la web y conexiones FTP, bien sea con aplicaciones completas de antivirus en los puestos cliente, o a través de proxy, firewall, etc…
  5. Mayor control de mensajería instantánea y redes sociales. Si hoy en día publicamos tanta información en redes sociales, es fácil que en un momento dado se nos escape algo que no debamos. Por ejemplo, una tarea bastante usual es no permitir redes sociales a través de la red de los entornos laborales excepto al departamento de marketing, ni siquiera desde los móviles de los empleados (si están por el wifi claro).
  6. Control de acceso de escritura en las unidades de almacenamiento USB (Pendrive, discos duros, …)
  7. Control sobre los dispositivos que salen de la empresa (portatiles, smartphones, …) a ser posible que estén cifrados, y si esto no es posible, no es costoso mantener la información siempre en la empresa con accesos sencillos en caso de necesitarlo a la red local.

Siguiendo un poco estas directrices, ya podemos tener algo mejor controlado nuestra red. Pero recordamos que debe valorarse dispositivos destinados a estas tareas como un firewall con DLP (Data Lose Protection) que pueda tener control sobre la red, los accesos, el envío de información, los pendrives, … etc.

Comparte si te ha gustado el artículo!

Si continuas utilizando este sitio aceptas el uso de cookies. Más información

Las opciones de cookie en este sitio web están configuradas para "permitir cookies" para ofrecerte una mejor experiencia de navegación. Si sigues utilizando este sitio web sin cambiar tus opciones o haces clic en "Aceptar" estarás consintiendo las cookies de este sitio.

Cerrar