Los agujeros de seguridad que nos enfrentamos ahora existen en mayor cantidad, ya que no depende de ataques a través de Internet que al fin y al cabo, pasan por un Router o un Firewall. Ahora vienen de un Pc, de un móvil, un portátil perdido, almacenamiento en la nube no controlado, un cliente de mensajería, un pendrive, un empleado molesto, …
Hasta ahora nos veníamos enfrentando a virus, spam, phishing,… pero las empresas ahora se enfrentan a un problema de seguridad mayor: la fuga de datos.
La mayoría de las ocasiones la fuga de información se debe a la inconsciencia, o desconocimiento, como decíamos un portatil perdido, una cuenta abierta, descargar una aplicación no controlada, …
El coste para una empresa, sobre todo para una pequeña PYME puede parecer elevado, pero si nos fijamos en números, vemos como empresas que han sufrido una fuga de información importante, han perdido oportunidades de negocio, imagen de marca, hasta datos de una cuenta bancaria. Por tanto una inversión en tecnología para impedir esto, no debe tomarse a la ligera, y considerarse como unos cimientos para una empresa en crecimiento.
2. Departamento de marketing controlado. No sería la primera ocasión que tras una foto inocente se ve un post-it con una contraseña, o en un pantallazo un nombre de host:puerto de un servidor….
3. Políticas de empresa en cuestión de descarga de programas. Es cierto que llegamos a un punto que si se es demasiado restrictivo, puede parecer que hay una merma de rendimiento del empleado si tiene que “esperar” que el responsable del área de TI, le instale los programas. Pero repetimos… ¿cuánto tiempo podríamos perder si perdemos cierta información?
4. Protección del acceso a la web y conexiones FTP, bien sea con aplicaciones completas de antivirus en los puestos cliente, o a través de proxy, firewall, etc…
5. Mayor control de mensajería instantánea y redes sociales. Si hoy en día publicamos tanta información en redes sociales, es fácil que en un momento dado se nos escape algo que no debamos. Por ejemplo, una tarea bastante usual es no permitir redes sociales a través de la red de los entornos laborales excepto al departamento de marketing, ni siquiera desde los móviles de los empleados (si están por el wifi claro).
6. Control de acceso de escritura en las unidades de almacenamiento USB (Pendrive, discos duros, …)
7. Control sobre los dispositivos que salen de la empresa (portatiles, smartphones, …) a ser posible que estén cifrados, y si esto no es posible, no es costoso mantener la información siempre en la empresa con accesos sencillos en caso de necesitarlo a la red local.
Para ellos hay multitud de dispositivos, pero también queremos darlos algunas pautas a regular en su empresa:
1. Acceso controlado a la información. Ahora, lo más importante es dar el acceso “justo y controlado”, e ir archivando la información que ya no tenga que estar en uso. De esta manera, tendremos más segmentado esa posible fuga.2. Departamento de marketing controlado. No sería la primera ocasión que tras una foto inocente se ve un post-it con una contraseña, o en un pantallazo un nombre de host:puerto de un servidor….
3. Políticas de empresa en cuestión de descarga de programas. Es cierto que llegamos a un punto que si se es demasiado restrictivo, puede parecer que hay una merma de rendimiento del empleado si tiene que “esperar” que el responsable del área de TI, le instale los programas. Pero repetimos… ¿cuánto tiempo podríamos perder si perdemos cierta información?
4. Protección del acceso a la web y conexiones FTP, bien sea con aplicaciones completas de antivirus en los puestos cliente, o a través de proxy, firewall, etc…
5. Mayor control de mensajería instantánea y redes sociales. Si hoy en día publicamos tanta información en redes sociales, es fácil que en un momento dado se nos escape algo que no debamos. Por ejemplo, una tarea bastante usual es no permitir redes sociales a través de la red de los entornos laborales excepto al departamento de marketing, ni siquiera desde los móviles de los empleados (si están por el wifi claro).
6. Control de acceso de escritura en las unidades de almacenamiento USB (Pendrive, discos duros, …)
7. Control sobre los dispositivos que salen de la empresa (portatiles, smartphones, …) a ser posible que estén cifrados, y si esto no es posible, no es costoso mantener la información siempre en la empresa con accesos sencillos en caso de necesitarlo a la red local.
0 comentarios: