Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

El dato sí importa… sobre todo en tiempos de crisis

30 Marzo 2009por Joaquín Reixa, director general para España y Portugal de Check Point Software Technologies

La principal amenaza que afecta a la fuga de datos es, sobre todo, la pérdida de datos a través de puertos no protegidos y dispositivos de almacenamiento plug & play

No nos engañemos. Aún en época de crisis, proteger la red no es el único objetivo de seguridad de cualquier tipo de empresa. De hecho, precisamente porque estamos en época de crisis debemos proteger lo que es sin duda el activo más valioso de una organización: su información. Así, la fuga de datos ha dejado de ser una anécdota empresarial para convertirse en un problema serio que requiere soluciones eficaces.

Actualmente, los peligros que acechan a la información que maneja cualquier empresa no proceden únicamente de fuera: cibercrimen, spyware, malware, phising… Dentro de las organizaciones se producen robos de información, existen empleados descontentos, se extravían portátiles, se sustraen todo tipo de dispositivos en aeropuertos… Una cifra realmente escalofriante, más del 50% de las empresas estadounidenses han despedido trabajadores por el mal uso del correo electrónico y el abuso de internet en horario laboral.

La principal amenaza que afecta a la fuga de datos es, sobre todo, la pérdida de datos a través de puertos no protegidos y dispositivos de almacenamiento plug & play. Se trata de una amenaza muy real para todas organizaciones que poseen datos confidenciales. Cuando un empleado copia información sensible en un dispositivo de almacenamiento bien con malas intenciones o bien porque desconoce la política de seguridad, estamos ante un posible caso de pérdida, robo, o uso no autorizado.

También debemos recalcar que un 85% de los trabajadores se lleva consigo información y datos útiles de su compañía cuando se cambian de empleo. Pero lo peor es que nadie puede impedirlo, ya que tres cuartas partes de las empresas, no poseen la seguridad necesaria en sus centros para prevenir esta fuga de información.

El cifrado completo del disco duro, la protección por política de seguridad de los puertos del ordenador y el cifrado de la información extraida a través de estos puertos, son una forma de mitigar el daño producido por la pérdida o sustracción de estos dispositivos

Joaquín Reixa

Un tercer problema es que la informática es cada vez más móvil, es decir, los datos sensibles que hasta ahora estaban siendo protegidos por múltiples niveles de seguridad corporativa, se encuentran ahora en portátiles y llaves USB.

Dicho lo anterior, nos sorprende que a las empresas sólo les preocupe el uso inadecuado de internet o del correo electrónico durante las horas de trabajo. Un 39% de empresas ha instalado seguridad para puestos de trabajo en PCs, portátiles y dispositivos móviles para protegerlos de accesos no autorizados y de malware. La razón: la creciente popularidad de nuevos aparatos como llaves USBs, smartphones y PDAs, en los que se almacenan grandes cantidades de información, que en muchos casos es altamente sensible, y que personas de dentro de las organizaciones usan de forma indebida e incluso la tratan de una manera personal. No podemos tampoco, pasar por alto el elevado número de portátiles corporativos, más de 600.000, que se olvidan en aeropuertos o taxis o que son robados anualmente.

Dejémonos de estadísticas y pasemos a las soluciones. El cifrado completo del disco duro, la protección por política de seguridad de los puertos del ordenador y el cifrado de la información extraida a través de estos puertos, son una forma de mitigar el daño producido por la pérdida o sustracción de estos dispositivos. Es también fundamental dotar a los puestos de trabajo de esta funcionalidad en un único agente que aúne también toda la protección del puesto (antimalware, antispyware, firewall, IDS, control de programas, etc.) de forma que la experiencia para el usuario sea lo menos compleja posible. Ni que decir tiene que la administración de estos puestos y su seguridad debe realizarse desde un único punto, a ser posible coordinado con el resto de las políticas de seguridad de la red, y de forma tal que el despliegue de los agentes, las actualizaciones de firmas y políticas y el alta y baja de los mismos sean transparentes al usuario y fáciles de hacer por parte del administrador. Check Point dispone de esta tecnología y está siendo desplegada en numerosas empresas nacionales e internacionales.

No quisiera terminar sin recalcar que ninguna tecnología por sí misma es capaz de solucionar este problema. La formación de nuestros empleados sobre la importancia de la información corporativa, así como de los riesgos (incluso legales) que entrañan determinadas prácticas es la clave para minimizar la fuga de datos de nuestras empresas.

ShareThis

Publicidad

Destacamos

  • Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

    Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Envío de artículos por email de IT PYMES.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT PYMES

Procesando envíos...

Envío de artículos por email de IT PYMES

Email enviado. Cerrar

Envío de artículos por email de IT PYMES

Error en el envio. Pulse aqui para cerrar.Cerrar