|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Estafas en Internet |
|
|
|
|
|
Publicidad |
|
|
|
|
|
|
Si deseas encontrar algo en internet, aqui te ayudamos |
|
Búsqueda personalizada |
En la actualidad, todos los expertos
en seguridad de empresas coinciden en que el riesgo de fuga de la
información se ha vuelto mas crítico con motivo de la crisis
económica actual.
Los despidos masivos han hecho que aumenten las actividades contra
las propias organizaciones desde dentro, por lo que la seguridad adquiere un papel aún más fundamental si cabe.
El aumento del desempleo
y empleados descontentos y al borde del despido pone en peligro los
datos críticos de las empresas por lo que adquiere una especial relevancia
asegurar toda la información de la organización.
La venta de información
a la competencia está aumentando, pero el hecho que más se está produciendo
es la publicación, en distintos foros o webs, de información sensible
y muchas veces manipulada por los propios empleados para dañar la
reputación o continuidad de las compañías de las que son despedidos
con motivo del ajuste de plantillas que se está experimentando.
Te proponemos unos sencillos consejos para velar por la seguridad
de la empresa evitando de este modo fugas de información. |
|
|
Si
tienes alguna información interesante sobre antivirus o
estafas en internet, envianos un correo |
|
Robo de información en empresas |
|
|
1. Definir una política corporativa
de seguridad de la información. Establecer los niveles de clasificación
de la información dentro de la empresa (pública,
confidencial, reservada, top secret...) ya sea digital o en papel.
Aplicar los niveles de protección adecuados a toda información y
gestionar el ciclo de vida de la información desde su generación,
manipulación por el personal (política de mesas limpias) hasta su
destrucción definitiva.
2. Establecer sesiones de formación en la
organización sobre la política de seguridad
de la información y seguridad
para empleados. Comunicar la política es parte clave para que se
respete, además de concienciar al usuario acerca de los peligros
del uso de ingeniería social, la clasificación de la información,
o las medidas de control de riesgos. |
3. Utilizar el "need to know",
es decir, evitar el acceso del empleado a la información si realmente
no es necesario para su trabajo.
4. Minimizar la exposición al
riesgo de los dispositivos móviles. Establecer los niveles de protección
para los dispositivos móviles y los dispositivos de almacenamiento,
tales como USB o discos
duros portátiles, mediante cifrado y el control
del uso de la información en dispositivos móviles.
5. Acceder a la
información importante sólo desde dispositivos y redes fiables. Es
importante evitar el acceso a información confidencial, que es vital
para la organización desde entornos muy expuestos a ataques como
cibercafés, ordenadores
de casa o redes públicas wireless.
6. Monitorizar
el acceso y uso de la información importante. Conoce quien accede
a qué dato en busca de patrones que evidencien un abuso por parte
del empleado mediante herramientas de gestión de logs, e impide m
salida al exterior vía e-mail implantando tecnologías Data Loss Prevention
(DLP).
7. Monitorizar la información que existe en Internet sobre
la organización. Vigilar la presencia en medios digitales de información
para conocer lo que se dice y se ha publicado sobre nuestra empresa,
los empleados o directivos y prever y reaccionar ante la difusión
de información confidencial y crítica para la organización.
8. Conocer las últimas técnicas utilizadas en delitos
de ciberespionaje,
obtener asesoramiento por parte de empresas especializadas para el
personal de seguridad puede mejorar el esfuerzo de protección que
la empresa realiza al conocer los métodos más empleados por atacantes
y organizaciones criminales.
9. Establecer capas de seguridad a todos
los niveles (perímetro, puesto de usuario, salida...) para evitar
posibles intrusiones tanto externas como internas y ajustar el nivel
de protección al tipo y sensibilidad de la información.
10. Realizar
tests de intrusión tanto externos como internos para conocer los
riesgos existentes como parte de la política de seguridad corporativa. |
|
|
Anuncios |
|
|
|