Cómo evitar las fugas de datos


El entorno actual resulta especialmente propicio para que se produzcan devastadores pérdidas de datos corporativos, según ha advertido ISACA (Information Systems Audit and Control Association), una asociación sin ánimo de lucro que agrupa a 95.000 profesionales de TI.





Tony Noble, autor del nuevo documento Data Leak Prevention (DLP) de ISACA, asegura que un gran número de empresas intentan actualmente controlar su información sensible, pero en la mayoría de las ocasiones, sus esfuerzos resultan inconsistentes y no son gestionados con la suficiente diligencia y eficiencia.
Cada día, argumenta Noble, los datos corporativos viajan en diferentes medios y, incluso dedicando grandes esfuerzos a impedirlo, las empresas de todo el mundo padecen fugas significativas de información sensible, lo que implica importantes riesgos financieros y de conformidad.

El documento de ISACA ofrece algunos consejos para minimizar el problema que esta situación puede suponer para el negocio y sugiere que las empresas desarrollen políticas de prevención de pérdidas de datos antes de elegir e implementar tecnologías DLP.

Además, ISACA recomienda implicar a todas las partes dentro de la organización, yendo más allá de las TI, dado que una solución DLP exige muchas acciones preparatorias que, a su vez, requieren la participación tanto de la parte TI como del negocio.

Por otra parte, ISACA recuerda que las soluciones DLP sufren algunas limitaciones que deben tenerse presentes. Sólo pueden inspeccionar información encriptada que haya sido previamente decodificada, no pueden interpretar de forma inteligente archivos gráficos y resultan insuficientes para impedir algunos de los más sofisticados métodos para el robo de datos.

Otras directrices propuestas en el documento para minimizar los riesgos incluyen evitar que los módulos DLP de la red tengan fallos de configuración, así como asegurarse de que tienen la capacidad adecuada. Recomienda asimismo evitar el exceso de reporting y falsos positivos y los posibles conflictos con el rendimiento del software o los sistemas.

Fuente:
Por Marta Cabanillas
http://www.idg.es



Otras noticias de interés:

Desbordamiento de búfer en Apple QuickTime ActiveX
El componente Activex de Apple QuickTime v5.0.2 se ve afectado por una vulnerabilidad que permitiría un ataque DoS y la posterior ejecución de código. ...
Grave vulnerabilidad "Drag and Drop" en IE
Secunia advierte de una nueva e importante vulnerabilidad en Microsoft Internet Explorer, la cuál puede ser explotada por personas maliciosas para comprometer los sistemas de los usuarios afectados....
14 nuevas vulnerabilidades en los productos windows Microsoft
secunia.com ha informado de 14 nuevas vulnerabilidades en diversos productos windows Microsoft. Donde el más serio se puede explotar por gente maliciosa comprometiendo un sistema vulnerable....
Microsoft y el vaporware
Ayer leí un interesantísimo artículo escrito por Daniel Eran [artículo original] acerca de cómo Microsoft usó la técnica del vaporware para echar de su camino a varios competidores en la pasada década, y de cómo ha usado la misma técnica ...
Parche para Excel provoca errores de cálculo
Un parche para Excel, publicado por Microsoft el pasado martes, provoca errores de cálculo en Excel 2003. ...
Dos páginas del Gobierno Venezolano Hackeadas.
La página de la Onidex (Oficina Nacional de Identificación y Extranjería) onidex.gov.ve y la de vicepresidencia.gov.ve aparecieron con un index diferentes el día de hoy. El Mensaje en ambos sitio fue el siguiente:...
Crackers, redes y accesos no autorizados
Los crackers utilizan una metodología para introducirse en sistemas corporativos, pero siguiendo algunos consejos se puede evitar sus ataques....
TabNabbing, una nueva y peligrosa forma de phishing
La mayoría estará familiarizado con el phishing, una técnica de ingeniería social que busca obtener datos sensibles (personales, tarjetas de crédito, etc) de su víctima, convenciéndola de ingresarlos en un formulario aparentemente benigno. Los...
La mayoría se resiste a actualizar su software
Una reciente encuesta, revela que la mayoría de las personas se niegan a actualizar su protección contra malwares....
Joven de 17 detrás del gusano que ha infectado Twitter
Mikeyy Mooney, es el creador del gusano StalkDaily.com que se ha expandido por la red de Twitter infectando a los usuarios que visitaban perfiles infectados y a partir de entonces mandando actualizaciones que hablaban sobre StalkDaily.com de forma au...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • evitar
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • fugas
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra