La principal causa de la fuga de información delicada es la falta de seguridad interna
De acuerdo a un estudio de Select, el 59% de las PCs instaladas en México tienen conexión a Internet, 5 millones 75 mil 192 pertenecen al sector empresarial.
“Es necesario garantizar que la información asà como los recursos informáticos de una empresa, estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados, por circunstancias o factores externos†asegura Carlos Soni, Director de Soluciones al Cliente de EMC. De esta manera la información se convierte en el elemento principal a proteger, resguardar y recuperar dentro de las empresas.
Hay que cerrar las ventanas
La seguridad en la información se debe a la relación entre la gente y datos. La Infraestructura en cambio, une a la gente con los datos, por lo que papel es más que importante en la dirección de la seguridad de las interacciones entre los dos. Para asegurar a la gente evitando fugas de información, las organizaciones deben establecer y asegurar las identidades de la gente, usando la autenticación y la identidad para tener acceso a soluciones de dirección.
El resultado de la falta de conocimiento y prevención, es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
Amenazas y vulnerabilidades
Existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers. Con el Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y ahora las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas, es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.
Para lograrlo deben establecerse polÃticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización de un respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Las polÃticas deberán basarse en los siguientes pasos:
* Identificar y seleccionar lo que se debe proteger (información sensible).
* Establecer niveles de prioridad e importancia sobre esta información.
* Conocer las consecuencias que traerÃa a la compañÃa, en cuanto a costos y productividad, asà como la pérdida de datos sensibles.
* Identificar las amenazas, asà como los niveles de vulnerabilidad de la red.
* Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.
* Implementar respuesta a incidentes y recuperación para disminuir el impacto.
Este tipo de polÃticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, asà como el desarrollo de un plan de acción, para el manejo de incidentes y recuperación, para disminuir el impacto, una vez identificado y definido, los sistemas y datos a proteger.
Con las medidas de seguridad ya impartidas. Las amenazas no disminuirán y las vulnerabilidades no desaparecerán, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
Fuente: http://www.infochannel.com.mx/mundos33.asp?id_nota=16436&industria=2Â