/siglo290611

Page 22

22

VIDA EN FAMILIA siglo.21

mié 29 06 11

Los 10 mandamientos de la seguridad informática Consejos

ESET Latinoamérica elaboró un decálogo de recomendaciones Redacción, Vida* vida@siglo21.com.gt

E

l caso Wikileaks y las recientes intrusiones a bases de datos de grandes corporaciones como Sony han ubicado el tema de la fuga de información entre los más discutidos y controversiales. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad. “El caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera sino que, en la mayoría de las ocasiones, las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de inconvenientes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle a organizaciones más pequeñas”, aseguró Federico Pacheco, gerente de Educación e Investigación de ESET Latinoamérica. Así, el decálogo de los especialistas de ESET va dirigido a los principios básicos que deben regir la protección de la información en las empresas. “Todas las empresas están preparadas para afrontar el desafío de proteger su información. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio”, agregó Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica. Más sobre la fuga de información en http://bit.ly/ ihVfje

* con información de ESET

La seguridad de las cintas VXA o las DLT, con las que se hacen los back up de información, debe ser una prioridad en las empresas pequeñas. F: Eny HERNández

1y2 Física y virtual uDefinir una política de se-

guridad: Es el documento que rige toda la seguridad de la información en la compañía. Se sugiere que no sea muy extensa, que sea realista y no pida a los empleados cosas imposibles para mantener la credibilidad. El documento debe ser entregado por el departamento de RRHH, para que le asignen mayor importancia.

uUtilizar tecnologías de seguridad: Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. El 38% de las empresas de la región se infectó con malware el último año.

9 y 10 No todo tiene fin uNo terminar un proyecto en seguridad: La seguridad debe ser concebida como un

3y4 Control uEducar a sus usuarios:

El departamento técnico suele ser omitidos en este tipo de iniciativas, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social; es decir, que atentan contra el desconocimiento del usuario para infectarlo.

5y6 Evaluación uActualizar su software: Las

vulnerabilidades de software es la puerta de acceso a los ataques. Según el informe sobre el estado del malware, el 41% de los dispositivos USB están infectados y el 17% del malware

uNo utilizar el Departamento técnico como su equipo de Seguridad Informática: Es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información.

7y8 Aprenda a invertir

uControlar el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. proceso continuo, no como un proyecto con inicio y fin. La protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

utilizan explotación de vulnerabilidades.

uNo emplear usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuanto al daño que pueda causar en el mismo.

uNo subestimar la seguridad de la información: Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

uNo invertir dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido.

Servicio

Microsoft presenta Office en la nube u Nueva York. El gigan-

te informático presenta la versión oficial de Office 365, un nuevo servicio de software en la nube destinado a ofrecer soluciones de gestión para pequeñas y medianas empresas. El paquete en red incluye las versiones de Office, Exchange, SharePoint y Lync junto a un servicio de actualización y soluciones permanente provisto por Microsoft. Con esta herramienta se busca plantar cara a la competencia, con la mirada puesta en Google, que cuenta desde hace años con el paquete de software en red Google Apps. EFE

Lanzamiento

Nueva red social Google+ u Washington. El grupo

de Internet Google presentó ayer una nueva red social, Google+, promocionada como menos “rígida” que Facebook. “Deseamos cambiar la comunicación en línea para que esta sea igual de natural que nuestras interacciones en la vida real”, anunció un alto responsable de la firma. Google+, aún en período de prueba, reivindica “un conjunto de comandos simples e intuitivos” para regular los parámetros de confidencialidad, una organización de “círculos de amigos” más fácil, y una búsqueda de contenidos de conversación”. AFP


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.