Sophos aconseja como proteger la información


Controlar el contenido saliente y entrante de la red, bloquear el acceso a los puertos web y escanear el tráfico, formar a los usuarios, cifrar la información y evitar el uso de dispositivos externos son los principales consejos que recomienda Sophos para mantener la red de la empresa a salvo de las amenazas de seguridad más actuales.





Sophos ha preparado una guía con las cinco mejores prácticas para que las empresas obtengan mayor seguridad frente a todo tipo de amenazas. “Hoy en día, las redes de las empresas se enfrentan a un aluvión de amenazas que van desde los programas maliciosos hasta la pérdida accidental de datos.

Son los equipos de los usuarios quienes reciben los golpes de estos ataques y, si no cuentan con la protección adecuada, pueden servir de portal para que las amenazas penetren en toda la red”, comenta Pablo Teijeira, corporate account manager de Sophos Iberia. Por eso, la compañía ha elaborado un compendio de consejos para que los equipos y la red de cualquier empresa, independientemente de su tamaño, estén más protegidos ante esta masa creciente de peligros en la red, como malware, vulnerabilidades, spam.

Controlar el contenido saliente y entrante. La pérdida de datos puede ser accidental o malintencionada. Un error humano, un despiste o una carencia de seguridad seguridad pueden provocar una pérdida de datos.

- Spam: Sophos recomienda que se impidan las fugas accidentales de datos con el escaneado de contenido en busca de información confidencial enviada por correo electrónico, mediante la creación de reglas de contenido.

-Bloquear el acceso a los puertos web y escanear el tráfico. Los atacantes aprovechan las vulnerabilidades de la red para introducir, de manera encubierta, códigos maliciosos. Sophos aconseja usar tecnología de filtrado de programas para analizar el tráfico web y determinar el verdadero tipo de contenidos y, autorizarlo o bloquearlo, de acuerdo con la política de la empresa.

- Instruir a los usuarios sobre los peligros y el uso seguro de los sitios en las redes sociales. En las redes sociales como Facebook o Twitter hay cierta tendencia a confiar en los propios sitios o a dar demasiada información personal. Sophos recuerda que el cuidado hacia la seguridad en las redes sociales debe ser similar al que se pone en otras aplicaciones web.

- Cifrar la información confidencial en reposo, en movimiento y en uso. El cifrado de datos puede ayudar a proteger los datos confidenciales de una empresa y, además, constituye una garantía ante el incumplimiento de la normativa de divulgación de datos.

- Restringir el uso de dispositivos de almacenamiento externo. Las vulnerabilidades de una empresa se agravan cuando se inician programas no autorizados desde dispositivos portátiles de almacenamiento como USB, CD y DVD. Para tratar de evitarlo, se puede comenzar por algo tan sencillo como desactivar la función de inicio automático de estos dispositivos.

Fuente:
http://www.networkworld.es



Otras noticias de interés:

Latinoamérica adopta el cloud computing con mayor facilidad
Según el Barómetro Riesgo/Recompensa de TI de ISACA, cerca de un tercio de las organizaciones en la región implementará el cómputo de nube en 2010....
Origen del Hacking : Dónde Comenzó y se desarrolló?
Si os preguntáis cómo era en los tiempos de maricastaña, hace diez, veinte, treinta años, ¿qué os parece si dejáis a una señora anciana contaros la manera en que esto funcionaba? ¿Por dónde empezar? ¿Hace 17 años, en la Convención Mundia...
Cómo ocultar mensajes en imágenes
Vía LifeHacker llego a un curioso (y sencillo) sistema para esconder mensajes en imágenes, una especie de esteganografía para torpes que sólo requiere la ventana de comandos de Windows y un simple programa de compresión de ficheros....
Nueva versión de CentOS-5.2
Se ha liberado la última versión de la distribución GNU/Linux CentOS-5.2, para las arquitecturas i386 y x86_64. ...
Manual de OTAN advierte que hackers pueden ser objetivos militares
El Centro de Excelencia en Ciberdefensa de la OTAN en Tallín auspició un libro que advierte sobre la ciberguerra en la que hackers, hacktivistas y atacantes respaldados por estados podrían destruir bases de datos o atacar directamente infraestruct...
Exitos y fracasos del Malware Stuxnet
Excelente artículo publicado en el sitio de seguridad hispasec.com escrito por Sergio de los Santos, donde explica en forma detallada las características del Stuxnet....
Móviles con GPS: ¿útiles o peligrosos?
Las alertas sobre el iPhone y otros dispositivos sobre el almacenamiento de datos de las rutas que siguen los usuarios abren el debate sobre la intimidad....
Los certificados de seguridad no son efectivos
Cualquier internauta se ha cruzado con ellos en la Red. Esos avisos de certificados no válidos saltan de vez en cuando para indicarnos que estamos entrando en una página Web que tal vez no sea segura....
Firefox 4.0.1 su primera actualización de seguridad
Se trata de una actualización de seguridad y estabilidad, tal como aparece en las notas de Mozilla y en la que se corrigen en total 53 bugs, de los cuales 12 tenían el cartel de críticos, y otros 9 el de mayores, el segundo puesto en la escala de ...
VENENUX nueva distribución GNU/Linux Venezolana
VENENUX esta basada en Debian, es un live cd originalmente, tambien es una metadistro instalable, con repositorios y paquetes de software desarrollados propiamente para fines especiales que distingen y potencian la distro....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • aconseja
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proteger
  • sabayon
  • seguridad
  • sophos
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra