Protección de la información de la red


Protección de la información en la red

¿Qué hago para evitar ataques en la red o fugas de información?
En el mundo digital en el que vivimos el prestigio de una empresa puede establecerse o desmoronarse a un clic en Internet.
Las brechas de seguridad son un auténtico problema, sobre todo cuando datos confidenciales llegan a manos ajenas, originándose no sólo un grave percance de seguridad para la compañía sino también un fuerte ataque a su fama. Así, grandes empresas han sufrido ataques en sus sistemas que les han ocasionado importantes pérdidas, tanto económicas como de imagen corporativa. De esto no se ha salvado ni la NASA.
Las empresas deben considerar la seguridad como objetivo principal para impedir y evitar estos ataques, pero también para garantizar a los clientes la seguridad y tranquilidad de que sus datos, dinero y propiedades intelectuales están en buenas manos, dentro y fuera de la red corporativa.
Para tener una correcta política de seguridad de la información es necesario abarcar tres aspectos: personas, procesos y tecnología. Las empresas invierten generalmente en tecnología, pero ésta por sí sola no nos resultará suficiente. Los beneficios que la tecnología nos aporta no nos servirán para nada sin una adecuada seguridad. Por ello, es obligatorio implantar unas políticas de seguridad y unas conductas responsables. Debemos educar a nuestros empleados para que sean conscientes y adopten compromisos en cuanto a la seguridad de su compañía se refiere.
Medidas para garantizar la seguridad de la información
·         Registrar los riesgos de contenidos conocidos es esencial, por eso es importante tener herramientas apropiadas para analizar la red, detectar riesgos y que puedan encontrar todos los datos confidenciales, ya sea en servidores, equipos fijos u otras ubicaciones.
·         Educar al personal es una protección eficaz que empieza por el conocimiento y comprensión de los datos que son relevantes para cada empleado. Es urgente involucrarlos desde el primer día y monitorizar los tipos de datos que origina y utiliza su área, así como saber quiénes son los responsables de tratar los distintos tipos de información.
·         Saber dónde se encuentran los datos, ya que es importante conocer quién puede acceder a todos estos sistemas y dispositivos personales, para así reducir el riesgo de fuga. Si esta se produce, es esencial disponer de un control total, desde donde se almacena la información, hasta quien puede acceder a ella. Por ello es imprescindible conocer toda la documentación confidencial propia que se utiliza tanto dentro como fuera de su empresa.
·         Instaurar medios de alerta y aplicación que dirijan avisos a los administradores de TI y demás involucrados. Estos mecanismos pueden ir desde simples comunicaciones por e-mail sobre brechas en la privacidad, hasta herramientas más proactivas que obliguen a pasar los mensajes de correo electrónico con contenido confidencial por servidores de cifrado antes de que salgan de la empresa.
·         Especificar controles, estableciendo un flujo de trabajo para gestionar incidentes, con el fin de garantizar que los datos confidenciales que dieron lugar al incidente estén protegidos y que únicamente pueden acceder a ellos un grupo determinado de usuarios y administradores con autorización.
·         Optar por un enfoque basado en el análisis continuo, con la finalidad de disponer de una administración centralizada para reducir riesgos, disminuir costos y lograr un trabajo más eficiente.
·         Inspeccionar todos los dispositivos usados en el trabajo (fijos y móviles) que se estén manipulando en su empresa, proporcionándoles las medidas de seguridad necesarias para impedir cualquier ciberataque o fuga de información.
·         Utilizar herramientas tecnológicas como un buen antivirus, IRM y DLP de última generación, con la finalidad de poseer el control de su información decidiendo y conociendo en todo momento quién accede a sus documentos.
·         Usar contraseñas fuertes para proteger información confidencial de su empresa, teniendo siempre en cuenta el cambio periódico de ellas.
Coronel Ocegueda Yumilka Germayoni

PROTECCIÓN DE LA INFORMACIÓN EN LA RED
Existen muchas definiciones, pero en el entorno empresarial una de las más completas, desde mi punto de vista, es la siguiente: “Aquella información, así definida por su propietario, cuya revelación, alteración, pérdida o destrucción puede producir daños importantes a la organización propietaria de la misma”.
Teniendo en cuenta que cada vez más cantidad de información está en formato electrónico, como profesionales del sector de las TI y, en concreto, de la Seguridad de la Información, nuestra misión fundamental es protegerla.
Como ya hemos oído o leído en multitud de ocasiones, la pérdida de información sensible puede producirse accidental o malintencionadamente, pero, en cualquier caso, puede y suele acarrear un daño económico y de prestigio, afectando a la empresa y su marca asociada.
Realmente es más sencillo de lo que parece perder información sensible o dejarla expuesta a diferentes riesgos y amenazas. ¿Quién, por ejemplo, no ha enviado algún correo electrónico a un destinatario erróneo? No es muy atrevido decir que puede ser una situación usual en cualquier persona que utilice de forma intensiva el correo electrónico, aunque sea enviando información poco relevante.
Pero, ¿qué sucedería si la información enviada en ese correo electrónico fuese confidencial para la empresa?, ¿y si la transmisión de esa información sin el consentimiento del propietario de la misma estuviera incumpliendo alguna ley? Pues probablemente tendríamos un serio problema, bien porque dicha información confidencial pudiera caer en manos de nuestra competencia o en las de posibles ciberdelincuentes.
Evidentemente, el problema se agrava en función del tipo de información que manejemos, pero, en cualquier caso, debemos tener en cuenta que somos humanos y, como tal, en ocasiones, cometemos errores.
Por otro lado, cada vez son más habituales las noticias relacionadas con las fugas de información intencionadas, casos de espionaje industrial o filtraciones de información por parte de trabajadores descontentos que se apropian de esta información sensible.
Un ejemplo que casi todos los aficionados a los deportes de motor recordarán se produjo hace aproximadamente tres años, cuando se destapó una trama de espionaje en uno de los deportes con mayor inversión económica, la Fórmula 1. Se trata del archiconocido caso McLaren–Ferrari. A pesar de que es uno de los deportes en los que se realizan inversiones millonarias, en este caso la motivación fue la frustración de un trabajador, que esperaba un ascenso que no se produjo. Parece un problema de índole menor, pero el impacto en cambio fue muy importante.
Como parte de las actividades de espionaje industrial, se están prodigando cada vez más los casos de ciberespionaje. Buen ejemplo de ello fue la bautizada como “Operación Aurora”, un sofisticado ataque a varias multinacionales de gran tamaño destapado en enero de este año.

Según algunas hipótesis, el objetivo de esta operación fue el robo de información confidencial de las distintas empresas atacadas, entre ellas, las tecnológicas Google y Adobe. Para ello, seleccionaron estratégicamente miembros de cada compañía y, mediante una vulnerabilidad de día cero, infectaron sus ordenadores con un malware con el que controlaban remotamente los sistemas informáticos infectados.
Ana Laura Diaz Valenzuela

PROTECCIÓN DE LA INFORMACIÓN EN LA RED
Las redes sociales son ahora una parte fundamental de nuestra convivencia, ya no podemos imaginarnos un día sin revisar el Facebook, Twitear nuestros pensamientos y compartir una foto en Instagram.

Las relaciones interpersonales están mediadas por este tipo de conexiones digitales y la verdad, son una herramienta increíble. Pero, ¿qué pasa cuando compartimos más de lo que deberíamos?

Nunca sabemos quién está viendo nuestra información del otro lado de la pantalla, y la inseguridad es una realidad en la vida de todos. Ya son muchos los casos de secuestros y extorsiones que involucran el uso de redes sociales de algún modo.

En ActitudFEM queremos que todas nuestras usuarias se sientan seguras y por eso pedimos a varios expertos que nos compartieran algunos consejos de qué no debemos poner en las redes sociales y cómo controlar nuestros perfiles para no volvernos blanco de extorsiones ni exponer a nuestras familias.
1.    Entre menos información, mejor

¿Se han fijado que hay perfiles de Facebook que dicen hasta dónde estudió el Kinder? Exponer este tipo de información no es necesario, sobre todo en cuestiones familiares. No hace falta que especifiquemos quiénes son nuestros primos, tíos y papás, sobre todo si alguien de la familia tiene una buena posición económica.

Antes de agregar campos de información piensen en si es realmente necesario que otras personas sepan eso de ti y si eso que vas a poner puede servir como herramienta para alguien que quisiera hacerles daño a ti o a alguien de tu familia.

2. No aceptes desconocidos

Twitter es una red muy abierta en la que nadie sabe realmente quién es nadie (salvo tus amigos y personas famosas), pero es menos complicada que Facebook en cuanto a seguridad. Por lo general no compartimos tantos detalles de nuestra vida, compartimos más pensamientos e ideas. Aún así ten cuidado con las fotografías que subes, si acabas de comprar un auto o vas a dejar tu casa sola por muchos días, ¡no lo anuncies en Twitter!

Ahora, en Facebook la recomendación es que no aceptes la amistad de nadie que no conozcas, menos si no tienes amigos en común. Así es como se cuelan personas indeseables en tu perfil y tu información queda expuesta.

3. Cuidado con las fotos

Sabemos que mueres de ganas por compartirle a tus amigos tus regalos, compras o viajes, pero ten cuidado con lo que compartes. Revisa tus fotos y checa si dan la apariencia de que tengas muchas cosas materiales, cosas que pudieran traducirse en que tienes una buena posición económica, lo que te convierte en un blanco para las malas personas.

4. Tu ubicación

Foursquare se ha convertido en toda una herramienta para encontrar a tus amigos y saber lo que están haciendo, pero ¿te imaginas lo que podría hacer una mala persona con esa información? Piensa bien si te conviene hacer Check In en cada lugar que pisas, supón que alguien está pendiente de tus movimientos, ¿no le estarías dando las armas perfectas para atacarte?

5. No compartas datos personales

Ni en Twitter ni en Facebook (ni en ninguna otra red social) compartas ni tus números de tarjeta, ni tu teléfono, ni información sobre tu casa, tus estados de cuenta o tus actividades económicas.

Es decir, no comentes que tu casa estará sola, no comentes que estarás sola en tu casa, no comentes que pagarás 50 mil pesos de enganche por algo, no comentes que le debes millones a la tarjeta…

También es muy importante que se fijen en cómo tienen configurada su seguridad en Facebook. Lo ideal es que su perfil esté cerrado y que sólo sus amigos puedan ver lo que comparten.

Básicamente, el consejo es: antes de postear algo, piensa si la información que estás pegando podría servirle a alguien para hacerte daño. Si es así, ¡mejor no lo hagas!

No tiene nada de malo compartir fotos con tus amigas en un bar, tu viaje a España, comentarios lindos para tu novio, incluso el regalo de Navidad de tu abuelo. Pero si se acumulan demasiados datos podrí
En mi opinión es demasiado importante proteger nuestra información porque a veces no sabemos quién puede ver la, tampoco que hacen con esa informacion.

Ehiton Leiva Gonzalez

Protección de la información de la red
¿Has pensado qué la protección inadecuada de tus datos personales podría convertirte en una cifra más de las estadísticas de robo de identidad o afectar tu reputación en línea?
Los casos de robo de identidad en México y a nivel internacional van en aumento, esto como consecuencia de factores como el uso de nuevas tecnologías, el incremento en la demanda de compras por Internet y el uso de banca en línea, la falta de conciencia o tiempo destinado por los usuarios para la protección de sus datos personales o financieros y el desarrollo de técnicas más sofisticadas por los atacantes para la obtención ilícita de este tipo de información, quienes se aprovechan de Internet, de diversos medios digitales y sobre todo, de la falta de precaución del usuario para lograr sus objetivos.
La protección de los datos personales y financieros es una actividad fundamental que se debe realizar con absoluta responsabilidad y conciencia, para ello es necesario definir un conjunto de medidas que permitan proteger nuestros datos, estas deberán ser seleccionadas considerando las siguientes interrogantes:
 A)¿QUÉ SE DESEA PROTEGER?
Es indispensable que el usuario identifique qué información pone en riesgo su identidad o su privacidad. Para poder hacerlo es necesario entender estas clasificaciones:
Dato personal: es toda información relativa a un individuo que lo identifica o que permite su identificación (origen, edad, lugar de residencia o cualquier tipo de trayectoria, ya sea académica, laboral o profesional).
Datos personales sensibles: son aquellos cuyo uso indebido representa un riesgo grave para el propietario, que daña su intimidad o que lo hace sujeto de algún tipo de discriminación (origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencia sexual[1]
Datos financieros: es la información que permite conocer la composición o variación del patrimonio económico de un usuario en un momento o periodo determinado (estados de cuenta, transacciones y transferencias, saldos, número de cuenta, usuario y contraseña para el acceso en línea, etc.)
 
B)¿DE QUÉ SE DESEA PROTEGER?
Una vez identificados los objetivos de protección, es preciso que el usuario conozca los principales riesgos a los cuales puede estar expuesta su información, tales como robo, divulgación no autorizada, alteración, modificación, extravío o eliminación. A su vez, debe estar consciente de las consecuencias que esto conlleva, como daño en la reputación en línea del usuario, ser víctima de agresiones psicológicas o discriminación, convertirse en una víctima de robo de identidad para cometer cualquier tipo de fraude, mal uso o la afectación del patrimonio financiero del usuario. 

C)¿CÓMO PROTEGERLO?

El usuario debe ser precavido cuando navega por Internet, debe cuidar la información que publica en las redes sociales o que ingresa en formularios o ligas enviadas por correo electrónico. De igual forma debe hacer valer sus derechos, tales como el acceso, la rectificación, la cancelación y la oposición, para que los particulares (personas físicas o morales de carácter privado, con excepción de los mencionados en el artículo 2 de la LFPDPPP1) protejan la información que de ellos se tiene almacenada.
Definir medidas para proteger nuestros datos personales y financieros nos permite actuar de forma proactiva, es decir, actuar antes de presentarse cualquier incidente que ponga en riesgo nuestra reputación, privacidad, intimidad, situación financiera o en casos más extremos la vida misma.
La Tabla 1 presenta un conjunto de recomendaciones que permitirá a los usuarios tomar medidas para proteger su información.
MEDIDAS PARA LA PROTECCIÓN DE DATOS PERSONALES Y FINANCIEROS
1. Asegúrate que las páginas donde ingresas tus datos cuenten con certificados de seguridad que avalen la autenticidad de la misma. Nunca ingreses tus datos de usuario y contraseña en sitios web desconocidos o que te sean enviados por correo electrónico.
2. Verifica que cuando proporciones tus datos personales a cualquier particular, éste te muestre un aviso de privacidad en el cual tú autorices la recolección y el tratamiento que le darán a tu información.
3. Frente el extravío de documentos de identificación, levanta una denuncia ante las autoridades que correspondan, de esta forma quedará un antecedente para tu protección ante cualquier mal uso que se le de al documento extraviado.
4. En las encuestas telefónicas nunca proporciones información comercial, financiera o personal.
5. Evita realizar compras o transferencias electrónicas en lugares públicos, por ejemplo cafés Internet o lugares que no estén debidamente establecidos o sean de dudosa reputación.
6. Es recomendable tener cuidado en el manejo de documentos con información personal o financiera, en especial aquellos que tengan tu firma personal o huella digital. Evita dejarlos al alcance de cualquier persona o en cualquier lugar.
7. Nunca compartas tu información financiera, ésta debe ser confidencial y manejada con reserva.
8. Tómate tiempo para revisar tus estados de cuenta, verifica las transacciones que has realizado, en caso de presentarse alguna irregularidad comunícalo de inmediato a tu banco.
9. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con frecuencia la complejidad de tus contraseñas.
10. Revisa la información que publicas en Internet, especialmente en redes sociales, modifica las configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles.
11. Cuida la información que publicas en Internet, recuerda que actualmente la reputación en línea es considerada al momento de la contratación de personal en las organizaciones.
 
12. Es indispensable para cualquier aclaración, conservar los comprobantes digitales de todas las transacciones que sean realizadas en línea.
https://revista.seguridad.unam.mx/numero-13/el-poder-de-proteger-tu-informaci%C3%B3n
Ivana Itzel Flores Rodríguez

 
PROTECCIÓN DE LA INFORMACIÓN EN LA RED

Al acceder a un sitio o red social es un requisito dejar un poco de tu información personal que muchas veces es confidencial, por lo que es importante aprender a cuidar de ella y mantenerla segura y secreta para evitar cualquier tipo de riesgo.
1. Asegúrate que las páginas donde ingresas tus datos cuenten con certificados de seguridad que avalen la autenticidad de la misma. Nunca ingreses tus datos de usuario y contraseña en sitios web desconocidos o que te sean enviados por correo electrónico.
2. Verifica que cuando proporciones tus datos personales a cualquier particular, éste te muestre un aviso de privacidad en el cual tú autorices la recolección y el tratamiento que le darán a tu información.
3. Frente el extravío de documentos de identificación, levanta una denuncia ante las autoridades que correspondan, de esta forma quedará un antecedente para tu protección ante cualquier mal uso que se le de al documento extraviado.
4. En las encuestas telefónicas nunca proporciones información comercial, financiera o personal.
5. Evita realizar compras o transferencias electrónicas en lugares públicos, por ejemplo cafés Internet o lugares que no estén debidamente establecidos o sean de dudosa reputación.
6. Es recomendable tener cuidado en el manejo de documentos con información personal o financiera, en especial aquellos que tengan tu firma personal o huella digital. Evita dejarlos al alcance de cualquier persona o en cualquier lugar.
7. Nunca compartas tu información financiera, ésta debe ser confidencial y manejada con reserva.
8. Tómate tiempo para revisar tus estados de cuenta, verifica las transacciones que has realizado, en caso de presentarse alguna irregularidad comunícalo de inmediato a tu banco.
9. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con frecuencia la complejidad de tus contraseñas.
10. Revisa la información que publicas en Internet, especialmente en redes sociales, modifica las configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles.
11. Cuida la información que publicas en Internet, recuerda que actualmente la reputación en línea es considerada al momento de la contratación de personal en las organizaciones.
 12. Es indispensable para cualquier aclaración, conservar los comprobantes digitales de todas las transacciones que sean realizadas en línea.

Carol Alexandra Jaral Contreras

No hay comentarios:

Publicar un comentario