Mostrando entradas con la etiqueta Fuga de datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Fuga de datos. Mostrar todas las entradas

La fuga de datos es un riesgo que debe ser considerado prioritario

>>  miércoles, 25 de marzo de 2015

Fuga de información corporativa, ¿maldad o negligencia?
http://www.cronista.com/ 25/03/2015


La fuga de información en los ámbitos corporativos puede generar vulnerabilidad frente a posibles ataques cibernéticos, además de ser una de las mayores amenazas para la imagen de la compañía. 

La seguridad de la información es un aspecto fundamental a tener en cuenta para no dañar la imagen de la empresa. No se trata únicamente del riesgo de perder información importante sino, la pérdida de confianza que esto puede provocar en el mercado y la sociedad en general.

Según algunos estudios, en Argentina las principales filtraciones no se dan por empleados infieles o ataques de hackers, sino por el desconocimiento y la negligencia de los directivos de las empresas, que en gran medida desconocen la información que manejan y, por ende, que deben proteger. 

Muchas veces los empleados fugan información sin darse cuenta, ya sea por medio de CDs, pendrives o e-mails derivados de la casilla laboral a la personal con archivos adjuntos relevantes. O bien a través de la carga de archivos en la nube. 

Otro gran punto es que hoy los empleados incorporan sus dispositivos personales al trabajo. La tendencia del ‘Bring Your On Device’ o ‘Traiga Su Propio Dispositivo’ que se instala en las empresas, hace que los empleados manejen información profesional en sus smartphones o tablets personales, conectados a internet y con nula protección de datos, entrando y saliendo del edificio corporativo con miles de archivos o datos. 

Son tantas las variables a controlar que resulta fundamental establecer políticas de gestión de la información en la organización que permitan clasificar y jerarquizar los datos que se manejan a diario, para luego definir qué tipo de protección se le dará, tanto para su almacenamiento como para su transporte. 

Un eje fundamental en el proceso de protección de la información es el de llevar a cabo un plan de clasificación de la información. Implementado este proceso, el resultado nos va a permitir conocer en detalle qué tipo de información tenemos dentro de nuestra compañía, clasificar la misma según su criticidad (pública, interna, confidencial y estrictamente confidencial), asignar responsables de información, restringir los accesos, determinar estrategias de resguardo y confidencialidad de los datos, entre otras cosas. 

Los peligros están tanto dentro como fuera de la empresa, por lo que las corporaciones deben estar preparadas para manejar y procesar enormes volúmenes de información a gran velocidad, analizar datos dentro y fuera de sus redes, monitorear eventos vinculados a la nube y accionar de manera automática frente a las amenazas que surjan. 

Hay que conocer el valor que tiene la información y los riesgos a los cuales está expuesta, así como también el que le dan quienes la manipulan, concientizar sobre la responsabilidad de manejar ciertos datos, evitar la centralización de soluciones, implementar un sistema de protección confiable, mantenerse actualizado, comunicar la política de seguridad a todos los involucrados y contar con recursos humanos confiables. 

La fuga de datos es un riesgo que debe ser considerado prioritario en el diseño de un esquema para 
la de seguridad de la información. Su defensa debe componerse de un mix de políticas que establezcan prácticas aceptables y procesos que hagan cumplir las políticas de forma sistemática y dinámica, reduciendo al mínimo la probabilidad de una brecha de seguridad.

Autor: Pablo Astort

Read more...

¿Otra fuga de documentos a lo Snowden?

>>  miércoles, 6 de agosto de 2014

EEUU investiga si otro Snowden está filtrando nuevos documentos clasificados de Inteligencia
http://www.publico.es/ 06/08/2014

Las pruebas de una nueva fuga han sido identificadas en una noticia publicada en 'The Intercept', el portal lanzado por Glenn Greenwald

EEUU teme que un segundo Snowden se haya puesto en marcha. Washington está estudiando la filtración de un documento clasificado de la lucha antiterrorista a la revista online The Intercept, portal lanzado por el periodista Glenn Greenwald, quien publicó las revelaciones del exanalista de la Agencia Nacional de Seguridad (NSA). Según la CNN, que cita a funcionarios de la Administración de Barack Obama, el Gobierno estadounidense ha visto indicios de la existencia de otro pirata informático al que apuntan como responsable de la última publicación.

Según la cadena, las pruebas de una nueva fuga han sido identificadas en una noticia publicada el martes por The Intercept. El artículo se centra en el aumento de nombres de terroristas conocidos o sospechosos de serlo en las bases de datos del Gobierno estadounidense durante la presidencia de Obama. Responsables de la Inteligencia estadounidenses están considerando si pedir al Departamento de Justicia que abra una investigación penal sobre la supuesta filtración.

El texto cita documentos del Centro Nacional Antiterrorista a fecha de agosto de 2013, después de que Snowden abandonara EEUU para evitar cargos criminales, por lo que no pudo ser el excontratista de la NSA quien accediera a los archivos. Otra fuente, citada por la agencia Reuters, asegura, sin embargo, que la Casa Blanca no tiene claro que exista un segundo informante.

Greenwald había insinuado en varias entrevistas y también a través de su cuenta de Twitter que las revelaciones de Snowden "inspiraron" a muchos, y que hay gente con habilidades y conocimientos informáticos que han seguido su camino. "No tengo dudas de que habrá otras fuentes dentro del gobierno que ven maldad extrema y que se inspiran en Edward Snowden", dijo en una entrevista reciente, precisamente con la cadena CNN.

Las mismas fuentes del Gobierno dijeron a la cadena que aun están investigando la nueva fuente de filtraciones y que desconocen todavía su origen, así como no está claro cuántos documentos nuevos han podido compartirse y la magnitud de su impacto. Lo único que se conoce es que tales archivos están etiquetados como "Secreto" y "NOFORN", lo que significa que no pueden ser compartidos con gobiernos extranjeros. Snowden llegó a hacerse con unos 1,7 millones de documentos clasificados, muchos de los cuales fueron etiquetados como "Top Secret", una clasificación más elevada que los que aquí ocupan.

Snowden, que ha trabajado codo con codo con dos fundadores de The Intercept, Glenn Greenwald y la cineasta Laura Poitras, dejó su puesto como analista de la NSA en mayo de 2013. El mes pasado, la revista, que está financiado por el fundador de eBay Pierre Omidyar, también publicó un extenso documento estableciendo los criterios y procedimientos por los cuales se incluyen nombres en bases de datos de la lucha contra el terrorismo.

Read more...

Servicio de Proteccion de Archivos Prot-On: causa principal de fugas de informacion es error humano

>>  miércoles, 12 de junio de 2013

Cuatro de cada diez pymes sufren fugas de información confidencial
http://www.itespresso.es/ 12/06/2013


Más de cuatro de cada 10 pequeñas y medianas empresas de nuestro país han sufrido en algún momento fugas de información confidencial, de acuerdo con los datos manejados por el servicio de protección de archivos Prot-On.

La principal causa de esa fuga de datos hay que buscarla en el error humano; esto es, los comportamientos poco seguros por parte de los trabajadores de las pymes. Existen casos malintencionados o de espionaje industrial, pero son menos numerosos.

Entre los fallos más habituales que se encuentran detrás de esas fugas de información, están losdispositivos extraíbles infectados que se conectan al ordenador de trabajo, los ordenadores y tabletas perdidos o que son robados, o el envío de información confidencial por error.

Según explica José Rocillo, vicepresidente de Prot-On,”los errores humanos son hoy la principal amenaza para las empresas españolas, especialmente para las pequeñas y medianas, que, debido a la crisis, hanreducido su inversión en medidas de seguridad y control de la documentación”.

Para Rocillo, “la tecnología de protección tradicional es muy útil para proteger contra virus y troyanos, pero no puede hacer nada contra un error humano”. Para evitar esos errores humanos, Prot-On ofrece una aplicación que permite al usuario decidir quién, cuándo y para qué accede a sus documentos y saber qué actividad se realiza sobre cualquiera de las copias existentes, así como determinar durante qué periodo de tiempo están accesibles los archivos ya enviados.

Read more...

LA FUGA DE DATOS EN Y DE LAS EMPRESAS

>>  lunes, 29 de octubre de 2012

Revertir la tendencia de pérdida de datos
http://www.addictware.com.mx/ 29/10/2012
Se requiere un método para proteger los archivos con encripción fuerte junto con un procedimiento para conceder el acceso a esos archivos basado en permisos del usuario.

La fuga de datos corporativa no da muestras de desaparecer, entonces ¿Las organizaciones cómo pueden controlar la oleada creciente de correos electrónicos y de dispositivos de consumo sin ahogarse en el intento?

La mayoría de estas fugas reportadas han resultado de laptops extraviadas o robadas, dispositivos de almacenamiento o Smartphone, situación más grave ante el auge de la tendencia de BYOD en los últimos tres años. Los empleados usan sus propias laptops y teléfonos inteligentes para procesar correos electrónicos, almacenar archivos relacionados con el trabajo y más, lo que implica un riesgo de fuga enorme.

Los accidentes ocurrirán

Entre dispositivos perdidos y errores en los correos electrónicos. Cualquier miembro de la organización tiene el potencial de causar una fuga de datos en sólo cuestión de segundos. El personal a menudo fracasa en darse cuenta de lo que han hecho hasta que es muy tarde, cuando ya ha ocurrido el daño. Entonces ¿Las organizaciones cómo pueden prevenir que ocurran estas pérdidas y protegerse contra los errores humanos simples de extraviar un dispositivo o digitar mal una dirección de correo electrónico?

Creo que se necesita una solución de dos etapas: Que eduque a los usuarios sobre sus acciones en tiempo real y que además refuerce la seguridad sin que el usuario puede manipularla o apagarla.

Agitando el océano

Las soluciones tradicionales de prevención de pérdida de datos (DLP) han tratado de solucionar el predicamento del correo electrónico pero con éxito limitado. Usualmente toman largo tiempo de instalar, semanas o incluso meses de ‘entrenamiento’ intensivo se requieren para ayudar a la solución a clasificar datos y archivos que son únicos en cada organización. Es más los correos electrónicos que el sistema identifica como un riesgo potencial de fuga de datos generalmente se marcan para el departamento de TI que luego tiene que verificar con el remitente del correo electrónico antes de autorizar o bloquear el mensaje.

Ambos factores significan un gran desgaste en los recursos del personal TI. Cuando se combinan con el volumen de correos electrónicos salientes en cualquier organización el enfoque tradicional de DLP se torna inmanejable rápidamente cuando se trata de identificar uno o dos correos falsos. Equivale a intentar agitar el océano para encontrar submarinos enemigos.

La prevención es la cura

Involucrar a empleados individuales en el proceso corporativo de seguridad es el único enfoque viable para evitar incidentes de pérdida de datos. También es la única forma de convertir una solución DLP en una herramienta verdaderamente preventiva – en contraste con una herramienta reactiva.

Con el fin de aumentar la consciencia de los usuarios una solución DLP efectiva alertará al usuario antes de que envíe un correo electrónico que pueda causar un incidente de fuga de datos.

Si la solución DLP detecta una fuga potencial basada en este análisis anulará la instrucción de ‘enviar’ y presentará al usuario una alerta en una ventana para informarle de la pérdida de datos potencial y preguntarles cómo quieren proceder.

El usuario tendrá que decidir si: a) desea mandar el correo electrónico y los anexos como estan; o b) darse cuenta de que ha cometido un error, corregir el cuerpo del texto o remover los anexos sospechosos. También debe existir la opción para el usuario de dejar una explicación breve de por qué anuló la alerta de la solución DLP.

Los usuarios escogen

También crea un punto de decisión para el usuario estimulándole a revisar lo que planea enviar y a quién. Esto incrementa la responsabilidad del usuario y ayuda a corregir cualquier problema potencial de seguridad antes de que ocurra el incidente. Es más, involucrar al usuario en el proceso DLP reducirá la carga diaria de gestión de seguridad de personal de TI.

Solamente para sus ojos

Este procedimiento llega lejos para resolver las fugas de datos por correo electrónico. Pero un correo con documentos anexos o con archivos que contienen datos delicados aún pueden enviarse accidentalmente a la persona equivocada. Y por supuesto, está el problema de proteger los datos en los documentos una vez que dejan la red corporativa.

Lo que se necesita es un método para proteger los archivos con encripción fuerte junto con un procedimiento para conceder el acceso a esos archivos basado en permisos del usuario. Esto permitiría los documentos en una variedad de formatos (Excel, Word, PowerPoint, Acrobat y otros) para crearlos y protegerlos, con derechos diversos asignados a usuarios o a grupos de usuarios diferentes. Una omisión básica sería garantizar que los documentos sólo puedan ser leídos por empleados autorizados.

Los documentos también se pueden compartir fuera de la organización con ciertas restricciones en su utilización y vistos en la nube (Luego de que el usuario ingrese al servicio en la nube usando las credenciales importantes) o mediante un cliente seguro en el PC o en el dispositivo del usuario.

Este enfoque de administrar los datos y prevenir las pérdidas cierra los vectores de fuga de datos más comunes. Con los entes reguladores de datos que cada vez se tornan más vigilantes y refuerzan para aplicar sanciones a aquellas organizaciones que han sufrido fugas puede que sea el momento para todas las empresas – especialmente aquellos que tienen datos de clientes – de considerar el valor de una solución DLP dentro de su organización. Después de todo siempre es mejor la prevención – y más barata – que el remedio.

Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP