Consejos para evitar la fuga de información

ESET, empresa líder en detección proactiva de amenazas informáticas, informa sobre las principales prácticas que se deben tener en cuenta a la hora de prevenir la fuga de información.

ESET pone a disposición un listado de 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos.

En las últimas semanas uno de los temas más resonantes en materia de Seguridad Informática fue el de la fuga de información debido a los acontecimientos suscitados por el caso Wikileaks.
Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.

Por este motivo, los especialistas en seguridad informática de ESET Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para mantener la protección e integridad de los datos:  

1. Conocer el valor de la propia información. Realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones.

2. Concientizar y disuadir. Diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información, que funcione tanto para capacitar a las personas que podrían filtrar información por error u omisión, como para persuadir a las que deliberadamente intenten hacerlo, mostrando las potenciales consecuencias.

3. Utilizar defensa en profundidad. Considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza a fin de no centralizar las soluciones ni promover puntos únicos de falla.

4. Incluir herramientas tecnológicas. En ámbitos corporativos resulta muy importante contar con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo). El crecimiento de amenazas como el spyware hace que los códigos maliciosos también sean potenciales puntos de fuga de información.

5. Seguir los estándares internacionales. Alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de incidentes y evitar que el negocio se vea afectado por un determinado evento de filtración.

6. Mantener políticas y procedimientos claros. Relacionado con el punto anterior, se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios. Esto minimiza potenciales fugas de información, al contar con un consentimiento firmado del usuario para no realizar ciertas acciones.

7. Procedimientos seguros  de contratación y desvinculación. Tanto al momento de la contratación como en la desvinculación de una persona dentro de una organización, se produce la conexión o desconexión de una nueva pieza con el motor de la organización, por lo que deben tenerse en cuenta los métodos de acceso y registro de los usuarios en sus primeros o últimos momentos de trabajo.

8. Seguir procesos de eliminación segura de datos. Es fundamental que los datos que se desean eliminar sean efectivamente eliminados y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados.

9. Construir un entorno de confianza. Contar con personal capacitado y responsable para la gestión y administración de información sensible.

10. Aceptar y entender la realidad. Si bien el seguir estos consejos no garantiza de forma absoluta la seguridad de la información, estas prácticas ayudan a disminuir los riesgos de pérdida de información valiosa y resaltan la importancia de tomar medidas concretas y definir un plan realista, alejado de la paranoia innecesaria.

“Es importante entender que no es posible controlar todas las variables y mucho menos todas las acciones de las personas que integran una corporación, por lo tanto, siempre habrá un margen de error en relación a la protección de la información. Sin embargo la idea es reducir ese margen al mínimo posible. Y esto se logra por medio de prácticas efectivas y adecuadas en torno a la Seguridad Informática. Por tal motivo en ESET trabajamos constantemente en capacitar a nuestros usuarios y brindar las herramientas tanto técnicas como educativas para evitar cualquier incidente informático”, comenta Federico Pacheco, Education & Research Manager para ESET Latinoamérica.

Si desea obtener más información sobre fuga de información y temas vinculados a esta problemática puede visitar el blog de nuestro Laboratorio:http://blogs.eset-la.com/laboratorio/tag/fuga-de-informacion/

Tumblr ya ha superado a WordPress en dinero y páginas vistas

Tumblr, la plataforma de ‘blogs’  reducidos a su mínima expresión, ha alcanzado estos días un hito simbólicamente importante: ha superado a WordPress en cuanto a páginas abiertas por sus usuarios y beneficios.

Desde luego, es para que WordPress empiece a preocuparse. Dicha plataforma de blogs sigue teniendo muchos más usuarios, pero aún así no tiene tantas visitas como Tumblr. Esto significa que Tumblr tiene un seguido de usuarios que visitan mucho más frecuentemente el servicio, son más fieles. No pasa lo mismo con los usuarios de WordPress.

¿Qué puede haber provocado este crecimiento de Tumblr y el interés de las compañías que invierten en él? La sencillez puede ser una de sus armas más fuertes. Los usuarios quieren poder compartir contenido de la forma más simple posible, y con Tumblr puedes crearte una bitácora en segundos sin necesidad de instalar nada en servidores propios o de tener un servicio monetizado y limitado. Además, WordPress puede confundir al usuario con demasiados datos de configuración mientras que Tumblr evita todo lo ‘secundario’ de un blog para reducirlo a su mínima expresión. Y parece que la idea ha sido buena.

Bing presenta un gran conjunto de actualizaciones

Microsoft ha presentado una enorme actualización para su buscador Bing. Ya que la lista de novedades parece interminable y abarca tanto la versión web de escritorio incluyendo todas sus secciones como las aplicaciones para terminales móviles.

Las mejoras de la versión web se enfocan en dotar de funciones sociales al buscador. A partir de ahora, cuando busquemos en Bing podremos ver cuántos de nuestros amigos de Facebook han pulsado en el botón de ‘Me gusta’ en ese enlace para ver de un plumazo la popularidad del mismo en nuestro círculo de contactos. Además, los resultados podrán organizarse en función de cuántos amigos han mostrado interés hacia él.

Los mapas de Bing mostrarán ahora más diferencias entre grandes ciudades y poblaciones más pequeñas, más información de los puntos de interés turístico y negocios (incluso con imágenes de 360 grados con vistas interiores de los locales y con posibilidad de reservar una mesa desde el propio resultado de búsqueda), y una interfaz mejorada para ver el tráfico usando AJAX (aunque desgraciadamente es una funcionalidad centrada en los Estados Unidos).

Facebook se renueva de nuevo

Con motivo de seguir contentando a sus ya más de 500 millones de usuarios, Facebook acaba de anunciar un nuevo cambio de diseño, el segundo de este año, que da prioridad visual a una galería fotográfica automática y a la información biográfica del usuario. Este lavado de cara fue  confirmado ayer por Marck Zuckerberg en el programa estadounidense 60 Minutes.

 

 

El CEO de la red social explicó en la entrevista que las fotografías nunca fueron en un principio la prioridad de Facebook, pero con el paso de los años han ganado más peso en el uso de la web. De este modo, en el perfil se mostrará una galería en la parte superior que muestra las cinco fotografías más recientes en las que el usuario está etiquetado.

Además, el encabezamiento de la página también muestra su información biográfica, datos que antes quedaban relegados a un segundo plano. El nuevo perfil también permite resaltar a los amigos más importantes (o con los que se mantiene más contacto), familia o compañeros, al ponerlos en relieve. En la columna derecha ahora tienes a los amigos comunes, los eventos y anuncios publicitarios.

Los cambios se irán dando de manera gradual durante el próximo año, pero que los usuarios tendrán la opción de cambiarse de manera inmediata al nuevo diseño. Para ello, entra en esta página: http://www.facebook.com/about/profile. Una vez que pulses el botón verde de empezar a usar el nuevo perfil se te aplicará el cambio y ya no podrás volver a usar el anterior.

PayPal le desactiva su cuenta de pagos a Wikileaks

PayPal ha desactivado la cuenta que permite a Wikileaks recibir donaciones de los usuarios de Internet. La razón aducida es que Wikileaks utiliza los fondos para financiar actividades ilegales, lo que infrige las reglas de uso de PayPal.

Desde la publicación de numerosos cables diplomáticos estadounidenses filtrados a Wikileaks y reproducidos por cinco periódicos internacionales, el sitio fundado por Julian Assange ha sido objeto de múltiples ataques de índole técnica y administrativa, todos tendientes a silenciar el sitio.

Dos días después de la publicación de los primeros cables, el sitio Amazon expulsó a Wikileaks de su protegida nube AWS (Amazon Web Services), especialmente robusta ante ataques DDoS, argumentando que ésta habría infringido sus condiciones de uso al no ser propietaria de los documentos que publica.

A esta situación se suman diversas amenazas de muerte recibidas por Julian Assange, que incluso alcanzarían a sus propios hijos, según reveló en sesión exclusiva de chat con El País, realizada el 5 de diciembre.

Ahora, PayPal ha decidido suprimir definitivamente la cuenta de Wikileaks aduciendo una violación de su política de uso, según la cual “el servicio de pagos no puede ser utilizado para actividades que favorezcan, promuevan, faciliten o instruyan a otros a implicarse en una actividad ilegal”, según escribe PayPal en su blog.