domingo, 20 de abril de 2025

Eset presenta los 10 mandamientos de la seguridad de la información en la empresa

spot_img

El equipo de especialistas de región Latinoamérica ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo.

<p class="MsoNormal">L<span lang="ES">a resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de informaci&oacute;n entre los m&aacute;s discutidos y controversiales de la agenda de medios. Si bien no se trata de una problem&aacute;tica nueva, su creciente difusi&oacute;n ha permitido a las empresas tomar mayor conciencia sobre el valor de su informaci&oacute;n y la importancia de la privcidad y confidencialidad de la misma. </span></p>
<p class="MsoNormal"><span lang="ES">Con el objetivo de contribuir con la educaci&oacute;n e informaci&oacute;n de las empresas para alcanzar una mejor pol&iacute;tica de seguridad de la informaci&oacute;n, los especialistas de Eset han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios b&aacute;sicos que deben regir la protecci&oacute;n de la informaci&oacute;n en las empresas:</span></p>
<p class="MsoNormal"><span lang="ES">1. <i>Definir&aacute;s una pol&iacute;tica de seguridad</i>: Es el documento que rige toda la seguridad de la informaci&oacute;n en la compa&ntilde;&iacute;a. Se recomienda que no sea muy extensa (ning&uacute;n empleado podr&aacute; comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, adem&aacute;s, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte t&eacute;cnico de IT, para que le asignen mayor importancia.</span></p>
<p class="MsoNormal"><span lang="ES">2. <i>Utilizar&aacute;s tecnolog&iacute;as de seguridad</i>: Son la base de la seguridad de la informaci&oacute;n en la empresa. Una red que no cuente con protecci&oacute;n antivirus, un firewall o una herramienta antispam estar&aacute; demasiado expuesta como para cubrir la protecci&oacute;n con otros controles. Seg&uacute;n lo presentado en el Eset Security Report Latinoam&eacute;rica, 38% de las empresas de la regi&oacute;n se infectaron con <i>malware</i> el &uacute;ltimo a&ntilde;o.</span></p>
<p class="MsoNormal"><span lang="ES">3. <i>Educar&aacute;s a tus usuarios</i>: Los usuarios t&eacute;cnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que est&aacute;n menos expuestos a las amenazas inform&aacute;ticas. Seg&uacute;n las estad&iacute;sticas de Eset, 45% de los ataques inform&aacute;ticos detectados en la regi&oacute;n utiliza t&eacute;cnicas de ingenier&iacute;a social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educaci&oacute;n y capacitaci&oacute;n.</span></p>
<p class="MsoNormal"><span lang="ES">4. <i>Controlar&aacute;s el acceso f&iacute;sico a la informaci&oacute;n</i>: La seguridad de la informaci&oacute;n no es un problema que deba abarcar s&oacute;lo la informaci&oacute;n virtual, sino tambi&eacute;n los soportes f&iacute;sicos donde &eacute;sta es almacenada. &iquest;D&oacute;nde est&aacute;n los servidores? &iquest;Qui&eacute;n tiene acceso a &eacute;stos? Sin lugar a dudas, el acceso f&iacute;sico es fundamental. Tambi&eacute;n deben ser considerados en este aspecto los datos impresos, el acceso f&iacute;sico a oficinas con informaci&oacute;n confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.</span></p>
<p class="MsoNormal"><span lang="ES">5. <i>Actualizar&aacute;s tu</i> software: Las vulnerabilidades de <i>software</i> son la puerta de acceso a muchos ataques que atentan contra la organizaci&oacute;n. Seg&uacute;n el informe sobre el estado del <i>malware</i> en Latinoam&eacute;rica elaborado por Eset, 41% de los dispositivos USB est&aacute;n infectados y 17% del <i>malware</i> utilizan explotaci&oacute;n de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los &uacute;ltimos parches de seguridad es una medida de seguridad indispensable.</span></p>
<p class="MsoNormal"><span lang="ES">6. <i>No utilizar&aacute;s a IT como tu equipo de seguridad inform&aacute;tica</i>: Es uno de los errores m&aacute;s frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnol&oacute;gico. Debe existir un &aacute;rea cuyo &uacute;nico objetivo sea la seguridad de la informaci&oacute;n para que esta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalaci&oacute;n y puesta a punto de determinado servicio, seg&uacute;n las necesidades comerciales.</span></p>
<p class="MsoNormal"><span lang="ES">7. <i>No utilizar&aacute;s usuarios administrativos</i>: De esta forma, una intrusi&oacute;n al sistema estar&aacute; limitada en cu&aacute;nto al da&ntilde;o que pueda causar en el mismo. </span></p>
<p class="MsoNormal">8<span lang="ES">. <i>No invertir&aacute;s dinero en seguridad sin un plan adecuado</i>: La seguridad debe ser concebida para proteger la informaci&oacute;n y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la informaci&oacute;n que se est&aacute; protegiendo y la probabilidad de p&eacute;rdidas por incidentes puede derivar en dinero mal invertido o, b&aacute;sicamente, en dinero perdido. </span></p>
<p class="MsoNormal"><span lang="ES">9. <i>No terminar&aacute;s un proyecto en seguridad</i>: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que peque&ntilde;as implementaciones de los controles pueden necesitar de proyectos, pero la protecci&oacute;n general de la informaci&oacute;n es una necesidad permanente del negocio que debe encontrarse en mejora continua.</span></p>
<p class="MsoNormal">1<span lang="ES">0. <i>No subestimar&aacute;s <span>&nbsp;</span>la seguridad de la informaci&oacute;n</i>: Entender el valor que asigna al negocio tener la informaci&oacute;n protegida es clave.<span>&nbsp; </span>Muchas empresas, especialmente las peque&ntilde;as y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la informaci&oacute;n.</span></p>
<p class="MsoNormal"><span lang="ES">&ldquo;Todas las empresas est&aacute;n preparadas para afrontar el desaf&iacute;o de proteger su informaci&oacute;n. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudar&aacute; con la implementaci&oacute;n de correctas metodolog&iacute;as para cuidar informaci&oacute;n de su compa&ntilde;&iacute;a. Es fundamental entender que cuidar la informaci&oacute;n es, sencillamente, cuidar el negocio&rdquo;, enfatiza Sebasti&aacute;n Bortnik, coordinador de <i>Awareness &amp; Research</i> de Eset Latinoam&eacute;rica.<span>&nbsp; </span></span></p>
<p class="MsoNormal"><span lang="ES">Para conocer m&aacute;s sobre fuga de informaci&oacute;n y c&oacute;mo prevenirse puede leer el art&iacute;culo elaborado por Eset Latinoam&eacute;rica &ldquo;Fuga de informaci&oacute;n, &iquest;una amenaza pasajera?&rdquo;: <a href="http://www.eset-la.com/centro-amenazas/articulo/fuga-de-informacion-una-amenaza-pasajera/2445" target="_blank">http://www.eset-la.com/centro-<wbr></wbr>amenazas/articulo/fuga-de-<wbr></wbr>informacion-una-amenaza-<wbr></wbr>pasajera/2445</a></span></p>

Compartir:

spot_img
spot_img
spot_img
spot_img
spot_img
spot_img
spot_img

CONTENIDO RELACIONADO