Eset presenta los 10 mandamientos de la seguridad de la información en la empresa

El equipo de especialistas de región Latinoamérica ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo.

13 junio, 2011

<p class="MsoNormal">L<span lang="ES">a resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de informaci&oacute;n entre los m&aacute;s discutidos y controversiales de la agenda de medios. Si bien no se trata de una problem&aacute;tica nueva, su creciente difusi&oacute;n ha permitido a las empresas tomar mayor conciencia sobre el valor de su informaci&oacute;n y la importancia de la privcidad y confidencialidad de la misma. </span></p>
<p class="MsoNormal"><span lang="ES">Con el objetivo de contribuir con la educaci&oacute;n e informaci&oacute;n de las empresas para alcanzar una mejor pol&iacute;tica de seguridad de la informaci&oacute;n, los especialistas de Eset han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios b&aacute;sicos que deben regir la protecci&oacute;n de la informaci&oacute;n en las empresas:</span></p>
<p class="MsoNormal"><span lang="ES">1. <i>Definir&aacute;s una pol&iacute;tica de seguridad</i>: Es el documento que rige toda la seguridad de la informaci&oacute;n en la compa&ntilde;&iacute;a. Se recomienda que no sea muy extensa (ning&uacute;n empleado podr&aacute; comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, adem&aacute;s, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte t&eacute;cnico de IT, para que le asignen mayor importancia.</span></p>
<p class="MsoNormal"><span lang="ES">2. <i>Utilizar&aacute;s tecnolog&iacute;as de seguridad</i>: Son la base de la seguridad de la informaci&oacute;n en la empresa. Una red que no cuente con protecci&oacute;n antivirus, un firewall o una herramienta antispam estar&aacute; demasiado expuesta como para cubrir la protecci&oacute;n con otros controles. Seg&uacute;n lo presentado en el Eset Security Report Latinoam&eacute;rica, 38% de las empresas de la regi&oacute;n se infectaron con <i>malware</i> el &uacute;ltimo a&ntilde;o.</span></p>
<p class="MsoNormal"><span lang="ES">3. <i>Educar&aacute;s a tus usuarios</i>: Los usuarios t&eacute;cnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que est&aacute;n menos expuestos a las amenazas inform&aacute;ticas. Seg&uacute;n las estad&iacute;sticas de Eset, 45% de los ataques inform&aacute;ticos detectados en la regi&oacute;n utiliza t&eacute;cnicas de ingenier&iacute;a social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educaci&oacute;n y capacitaci&oacute;n.</span></p>
<p class="MsoNormal"><span lang="ES">4. <i>Controlar&aacute;s el acceso f&iacute;sico a la informaci&oacute;n</i>: La seguridad de la informaci&oacute;n no es un problema que deba abarcar s&oacute;lo la informaci&oacute;n virtual, sino tambi&eacute;n los soportes f&iacute;sicos donde &eacute;sta es almacenada. &iquest;D&oacute;nde est&aacute;n los servidores? &iquest;Qui&eacute;n tiene acceso a &eacute;stos? Sin lugar a dudas, el acceso f&iacute;sico es fundamental. Tambi&eacute;n deben ser considerados en este aspecto los datos impresos, el acceso f&iacute;sico a oficinas con informaci&oacute;n confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.</span></p>
<p class="MsoNormal"><span lang="ES">5. <i>Actualizar&aacute;s tu</i> software: Las vulnerabilidades de <i>software</i> son la puerta de acceso a muchos ataques que atentan contra la organizaci&oacute;n. Seg&uacute;n el informe sobre el estado del <i>malware</i> en Latinoam&eacute;rica elaborado por Eset, 41% de los dispositivos USB est&aacute;n infectados y 17% del <i>malware</i> utilizan explotaci&oacute;n de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los &uacute;ltimos parches de seguridad es una medida de seguridad indispensable.</span></p>
<p class="MsoNormal"><span lang="ES">6. <i>No utilizar&aacute;s a IT como tu equipo de seguridad inform&aacute;tica</i>: Es uno de los errores m&aacute;s frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnol&oacute;gico. Debe existir un &aacute;rea cuyo &uacute;nico objetivo sea la seguridad de la informaci&oacute;n para que esta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalaci&oacute;n y puesta a punto de determinado servicio, seg&uacute;n las necesidades comerciales.</span></p>
<p class="MsoNormal"><span lang="ES">7. <i>No utilizar&aacute;s usuarios administrativos</i>: De esta forma, una intrusi&oacute;n al sistema estar&aacute; limitada en cu&aacute;nto al da&ntilde;o que pueda causar en el mismo. </span></p>
<p class="MsoNormal">8<span lang="ES">. <i>No invertir&aacute;s dinero en seguridad sin un plan adecuado</i>: La seguridad debe ser concebida para proteger la informaci&oacute;n y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la informaci&oacute;n que se est&aacute; protegiendo y la probabilidad de p&eacute;rdidas por incidentes puede derivar en dinero mal invertido o, b&aacute;sicamente, en dinero perdido. </span></p>
<p class="MsoNormal"><span lang="ES">9. <i>No terminar&aacute;s un proyecto en seguridad</i>: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que peque&ntilde;as implementaciones de los controles pueden necesitar de proyectos, pero la protecci&oacute;n general de la informaci&oacute;n es una necesidad permanente del negocio que debe encontrarse en mejora continua.</span></p>
<p class="MsoNormal">1<span lang="ES">0. <i>No subestimar&aacute;s <span>&nbsp;</span>la seguridad de la informaci&oacute;n</i>: Entender el valor que asigna al negocio tener la informaci&oacute;n protegida es clave.<span>&nbsp; </span>Muchas empresas, especialmente las peque&ntilde;as y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la informaci&oacute;n.</span></p>
<p class="MsoNormal"><span lang="ES">&ldquo;Todas las empresas est&aacute;n preparadas para afrontar el desaf&iacute;o de proteger su informaci&oacute;n. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudar&aacute; con la implementaci&oacute;n de correctas metodolog&iacute;as para cuidar informaci&oacute;n de su compa&ntilde;&iacute;a. Es fundamental entender que cuidar la informaci&oacute;n es, sencillamente, cuidar el negocio&rdquo;, enfatiza Sebasti&aacute;n Bortnik, coordinador de <i>Awareness &amp; Research</i> de Eset Latinoam&eacute;rica.<span>&nbsp; </span></span></p>
<p class="MsoNormal"><span lang="ES">Para conocer m&aacute;s sobre fuga de informaci&oacute;n y c&oacute;mo prevenirse puede leer el art&iacute;culo elaborado por Eset Latinoam&eacute;rica &ldquo;Fuga de informaci&oacute;n, &iquest;una amenaza pasajera?&rdquo;: <a href="http://www.eset-la.com/centro-amenazas/articulo/fuga-de-informacion-una-amenaza-pasajera/2445" target="_blank">http://www.eset-la.com/centro-<wbr></wbr>amenazas/articulo/fuga-de-<wbr></wbr>informacion-una-amenaza-<wbr></wbr>pasajera/2445</a></span></p>

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades