Cómo evitar las fugas de datos


El entorno actual resulta especialmente propicio para que se produzcan devastadores pérdidas de datos corporativos, según ha advertido ISACA (Information Systems Audit and Control Association), una asociación sin ánimo de lucro que agrupa a 95.000 profesionales de TI.





Tony Noble, autor del nuevo documento Data Leak Prevention (DLP) de ISACA, asegura que un gran número de empresas intentan actualmente controlar su información sensible, pero en la mayoría de las ocasiones, sus esfuerzos resultan inconsistentes y no son gestionados con la suficiente diligencia y eficiencia.
Cada día, argumenta Noble, los datos corporativos viajan en diferentes medios y, incluso dedicando grandes esfuerzos a impedirlo, las empresas de todo el mundo padecen fugas significativas de información sensible, lo que implica importantes riesgos financieros y de conformidad.

El documento de ISACA ofrece algunos consejos para minimizar el problema que esta situación puede suponer para el negocio y sugiere que las empresas desarrollen políticas de prevención de pérdidas de datos antes de elegir e implementar tecnologías DLP.

Además, ISACA recomienda implicar a todas las partes dentro de la organización, yendo más allá de las TI, dado que una solución DLP exige muchas acciones preparatorias que, a su vez, requieren la participación tanto de la parte TI como del negocio.

Por otra parte, ISACA recuerda que las soluciones DLP sufren algunas limitaciones que deben tenerse presentes. Sólo pueden inspeccionar información encriptada que haya sido previamente decodificada, no pueden interpretar de forma inteligente archivos gráficos y resultan insuficientes para impedir algunos de los más sofisticados métodos para el robo de datos.

Otras directrices propuestas en el documento para minimizar los riesgos incluyen evitar que los módulos DLP de la red tengan fallos de configuración, así como asegurarse de que tienen la capacidad adecuada. Recomienda asimismo evitar el exceso de reporting y falsos positivos y los posibles conflictos con el rendimiento del software o los sistemas.

Fuente:
Por Marta Cabanillas
http://www.idg.es



Otras noticias de interés:

En 2 años han sido violados 784 sitios web colombianos
Al menos el 68 por ciento de los sitios colombianos en Internet son inseguros. De hecho, ladrones informáticos, entre el 2006 y el 2007, se le han metido al rancho a instituciones nacionales tan importantes como el Ministerio del Interior y de Justi...
Ataque multi-stage explota Internet Explorer y Mozilla Firefox
En los últimos días hemos detectado una nueva inyección de código en sitios web, que realiza un ataque multi-stage. La siguiente imagen muestra el script que es inyectado en los sitios afectados:...
Actualización de seguridad de Google Chrome
Google ha publicado una nueva versión (17.0.963.56) destinada a corregir trece vulnerabilidades para las plataformas Microsoft Windows, Macintosh y Linux de su navegador webChrome....
Actualización del kernel para SuSE Linux Enterprise 10
SuSE ha publicado la actualización del kernel para SuSE Linux Enterprise Server y Desktop en la su versión 10 en la que se corrige una vulnerabilidad de denegación de servicio. ...
Grebennikov: Los ciberataques explotan las vulnerabilidades humanas, el eslabón más débil en la cadena de la seguridad
En una época en que los cibercriminales han pasado de ser individuos aislados a organizaciones mafiosas que comercian con datos personales con el objetivo de sacar un rendimiento económico, Internet se ha convertido en un campo de cultivo ideal par...
Vulnerabilidad de los accesos directos en Windows
Miscrosoft publicó hace unos días un boletín de seguridad donde se advierte la existencia de una vulnerabilidad de Windows que está siendo aprovechada para infectar. El problema afecta a los accesos directos (archivos .lnk) y la forma en que Wind...
Los usuarios de Adobe informan de la corrupción de sus archivos tras la actualización 10.5.3
Los usuarios de la Creative Suite 3 de Adobe informan de la corrupción de los archivos cuando se guardan en volúmenes de red, y han asociado el problema con la reciente actualización de Mac OS X 10.5.3 Leopard. ...
El Vaticano teme espionaje electrónico durante el próximo Cónclave
En 1978, cuando Juan Pablo II fue elegido, el mundo era muy distinto al actual. La posibilidad de espiar las deliberaciones que condujeron a su elección estaba al alcance de muy pocos. Pero el próximo Cónclave del 18 de Abril tendrá lugar en plen...
Aumenta el impacto de los virus informáticos
Según el último informe anual sobre incidencias víricas de ICSA Labs, del que se hace eco Vnunet - en http://www.vnunet.com/News/1139852 -, en el año 2002 se incrementaron los costes de las empresas para recuperarse de los ataques de virus, y el ...
¿Que porcentaje de ancho de banda mundial consumen las redes de pares ?.
Fue publicado un estudio que revela el impacto que las redes de intercambio de archivos tienen sobre el tráfico mundial de Internte. Impresionante....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • evitar
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • fugas
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra