Cómo evitar las fugas de datos


El entorno actual resulta especialmente propicio para que se produzcan devastadores pérdidas de datos corporativos, según ha advertido ISACA (Information Systems Audit and Control Association), una asociación sin ánimo de lucro que agrupa a 95.000 profesionales de TI.





Tony Noble, autor del nuevo documento Data Leak Prevention (DLP) de ISACA, asegura que un gran número de empresas intentan actualmente controlar su información sensible, pero en la mayoría de las ocasiones, sus esfuerzos resultan inconsistentes y no son gestionados con la suficiente diligencia y eficiencia.
Cada día, argumenta Noble, los datos corporativos viajan en diferentes medios y, incluso dedicando grandes esfuerzos a impedirlo, las empresas de todo el mundo padecen fugas significativas de información sensible, lo que implica importantes riesgos financieros y de conformidad.

El documento de ISACA ofrece algunos consejos para minimizar el problema que esta situación puede suponer para el negocio y sugiere que las empresas desarrollen políticas de prevención de pérdidas de datos antes de elegir e implementar tecnologías DLP.

Además, ISACA recomienda implicar a todas las partes dentro de la organización, yendo más allá de las TI, dado que una solución DLP exige muchas acciones preparatorias que, a su vez, requieren la participación tanto de la parte TI como del negocio.

Por otra parte, ISACA recuerda que las soluciones DLP sufren algunas limitaciones que deben tenerse presentes. Sólo pueden inspeccionar información encriptada que haya sido previamente decodificada, no pueden interpretar de forma inteligente archivos gráficos y resultan insuficientes para impedir algunos de los más sofisticados métodos para el robo de datos.

Otras directrices propuestas en el documento para minimizar los riesgos incluyen evitar que los módulos DLP de la red tengan fallos de configuración, así como asegurarse de que tienen la capacidad adecuada. Recomienda asimismo evitar el exceso de reporting y falsos positivos y los posibles conflictos con el rendimiento del software o los sistemas.

Fuente:
Por Marta Cabanillas
http://www.idg.es



Otras noticias de interés:

Actualización de Firefox 3.6.10
Tan sólo hace una semana atrás Mozilla lanzaba Firefox 3.6.9 con interesantes cambios entre los que se destacaba la tan esperada defensa contra ataques clickjacking. Hoy, menos de siete días después, han lanzado una nueva versión (Firefox 3.6.10...
Publicada lista con los 25 errores de código más peligrosos
La mayoría de las vulnerabilidades que los hackers aprovechan para atacar sitios Web y servidores corporativos son generalmente el resultado de errores de programación comunes y bien conocidos. Para paliar este problema, un grupo de compañías ha ...
Con una botnet se pueden ganar miles de dólares
José Nazario es una especie de cazafantasmas: investiga y persigue a las siempre cambiantes redes de ordenadores zombie que se esconden en la inmensidad del ciberespacio. Se infiltra en ellas, localiza a los delincuentes que las controlan y ...
APORREA URGENTE
EL ARTE DE LA GUERRA El arte de la guerra se basa en el engaño. Por lo tanto, cuando es capaz de atacar, ha de aparentar incapacidad; cuando las tropas se mueven, aparentar inactividad. Si está cerca del enemigo, ha de hacerle creer que ...
Un nuevo amanecer informático la Web 3.0
En el sitio eluniverso.com han publicado un artículo bastante interesante sobre los comentarios que emitió Ray Ozzie ex número dos de Microsoft....
Vulnerabilidades en PHP 4
Se han descubierto tres nuevos fallos de seguridad en php4, que podrían permitir a un atacante elevar sus privilegios o comprometer de forma remota el sistema afectado....
Hacker del unicornio se introduce en servidor del ejercito estadounidense
Un fallo en el sistema operativo Windows 2000 y en Internet Information Server (el servidor de paginas Web de Microsoft) permite franquear las protecciones de seguridad a intrusos. La información fue divulgada por el sitio de noticias MSNBC. En ell...
Vulnerabilidad en Windows permite ejecución de código
Microsoft Windows es afectado por una vulnerabilidad no especificada, la cuál permite la ejecución arbitraria de código de forma remota....
Cuando la WEb 2.0 no es de los usuarios. El caso Meneame.net
Según se lee en la Wikipedia, la Web 2.0 básicamente es: La web está orientada a la interacción y redes sociales dependientes de usuarios. Hay sitios como es el caso de meneame.net donde sus administradores han suscitado una polemica enorma, al b...
Facebook, una adicción, una abstinencia
Esto parece una novela, toma un tiempo y leelo con calma. Facebook se ha convertido en un ritual diario para millones de personas; pero, ¿qué sucede cuando desactivas una cuenta y entras en abstinencia? Caroline Hocking, una obsesiva confesa a esta...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • evitar
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • fugas
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra