Protección de la información en
la red
¿Qué hago
para evitar ataques en la red o fugas de información?
En el mundo
digital en el que vivimos el prestigio de una empresa puede
establecerse o desmoronarse a un clic en Internet.
Las brechas de
seguridad son un auténtico problema, sobre todo cuando datos
confidenciales llegan a manos ajenas, originándose no sólo un grave
percance de seguridad para la compañía sino también un fuerte
ataque a su fama. Así, grandes empresas han sufrido ataques en sus
sistemas que les han ocasionado importantes pérdidas, tanto económicas como de
imagen corporativa. De esto no se ha salvado ni la NASA.
Las empresas deben
considerar la seguridad como objetivo principal para impedir y
evitar estos ataques, pero también para garantizar a los clientes la
seguridad y tranquilidad de que sus datos, dinero y propiedades
intelectuales están en buenas manos, dentro y fuera de la red
corporativa.
Para tener
una correcta política de seguridad de la información es necesario
abarcar tres aspectos: personas, procesos y tecnología. Las empresas invierten
generalmente en tecnología, pero ésta por sí sola no nos resultará suficiente.
Los beneficios que la tecnología nos aporta no nos servirán para
nada sin una adecuada seguridad. Por ello, es obligatorio
implantar unas políticas de seguridad y unas conductas responsables.
Debemos educar a nuestros empleados para que sean conscientes y
adopten compromisos en cuanto a la seguridad de su compañía se refiere.
Medidas para
garantizar la seguridad de la información
·
Registrar los riesgos de contenidos conocidos es
esencial, por eso es importante tener herramientas
apropiadas para analizar la red, detectar riesgos y que
puedan encontrar todos los datos confidenciales, ya sea en
servidores, equipos fijos u otras ubicaciones.
·
Educar al personal es una protección
eficaz que empieza por el conocimiento y comprensión de los
datos que son relevantes para cada empleado. Es urgente involucrarlos
desde el primer día y monitorizar los tipos de datos que origina y utiliza
su área, así como saber quiénes son los responsables de
tratar los distintos tipos de información.
·
Saber dónde se encuentran los datos, ya que es
importante conocer quién puede acceder a todos estos sistemas y
dispositivos personales, para así reducir el riesgo de fuga. Si esta se
produce, es esencial disponer de un control total, desde donde se
almacena la información, hasta quien puede acceder a ella. Por ello
es imprescindible conocer toda la documentación confidencial propia que se utiliza tanto
dentro como fuera de su empresa.
·
Instaurar medios de alerta y aplicación que dirijan
avisos a los administradores de TI y demás involucrados. Estos mecanismos
pueden ir desde simples comunicaciones por e-mail sobre brechas en la
privacidad, hasta herramientas más proactivas que obliguen a pasar los
mensajes de correo electrónico con contenido confidencial por servidores de
cifrado antes de que salgan de la empresa.
·
Especificar controles,
estableciendo un flujo de trabajo para gestionar incidentes, con el
fin de garantizar que los datos confidenciales que dieron lugar
al incidente estén protegidos y que únicamente pueden acceder a ellos un
grupo determinado de usuarios y administradores con autorización.
·
Optar por un enfoque basado en el
análisis continuo, con la finalidad de disponer de una administración
centralizada para reducir riesgos, disminuir costos y
lograr un trabajo más eficiente.
·
Inspeccionar todos los dispositivos
usados en el trabajo (fijos y móviles) que se estén manipulando en
su empresa, proporcionándoles las medidas de seguridad necesarias para
impedir cualquier ciberataque o fuga de información.
·
Utilizar herramientas tecnológicas como un buen
antivirus, IRM y DLP de última generación, con la finalidad de
poseer el control de su información decidiendo y conociendo en todo
momento quién accede a sus documentos.
·
Usar contraseñas fuertes para proteger
información confidencial de su empresa, teniendo siempre en cuenta el cambio
periódico de ellas.
Coronel Ocegueda
Yumilka Germayoni
PROTECCIÓN DE
LA INFORMACIÓN EN LA RED
Existen muchas definiciones, pero
en el entorno empresarial una de las más completas, desde mi punto de vista, es
la siguiente: “Aquella información, así definida por su propietario, cuya
revelación, alteración, pérdida o destrucción puede producir daños importantes
a la organización propietaria de la misma”.
Teniendo en cuenta que cada vez más
cantidad de información está en formato electrónico, como profesionales del
sector de las TI y, en concreto, de la Seguridad de la Información, nuestra
misión fundamental es protegerla.
Como ya hemos oído o leído en
multitud de ocasiones, la pérdida de información sensible puede producirse
accidental o malintencionadamente, pero, en cualquier caso, puede y suele
acarrear un daño económico y de prestigio, afectando a la empresa y su marca
asociada.
Realmente es más sencillo de lo que
parece perder información sensible o dejarla expuesta a diferentes riesgos y
amenazas. ¿Quién, por ejemplo, no ha enviado algún correo electrónico a un
destinatario erróneo? No es muy atrevido decir que puede ser una situación
usual en cualquier persona que utilice de forma intensiva el correo
electrónico, aunque sea enviando información poco relevante.
Pero, ¿qué sucedería si la
información enviada en ese correo electrónico fuese confidencial para la
empresa?, ¿y si la transmisión de esa información sin el consentimiento del
propietario de la misma estuviera incumpliendo alguna ley? Pues probablemente
tendríamos un serio problema, bien porque dicha información confidencial
pudiera caer en manos de nuestra competencia o en las de posibles
ciberdelincuentes.
Evidentemente, el problema se
agrava en función del tipo de información que manejemos, pero, en cualquier
caso, debemos tener en cuenta que somos humanos y, como tal, en ocasiones,
cometemos errores.
Por otro lado, cada vez son más
habituales las noticias relacionadas con las fugas de información
intencionadas, casos de espionaje industrial o filtraciones de información por
parte de trabajadores descontentos que se apropian de esta información
sensible.
Un ejemplo que casi todos los
aficionados a los deportes de motor recordarán se produjo hace aproximadamente
tres años, cuando se destapó una trama de espionaje en uno de los deportes con
mayor inversión económica, la Fórmula 1. Se trata del archiconocido caso
McLaren–Ferrari. A pesar de que es uno de los deportes en los que se realizan
inversiones millonarias, en este caso la motivación fue la frustración de un
trabajador, que esperaba un ascenso que no se produjo. Parece un problema de
índole menor, pero el impacto en cambio fue muy importante.
Como parte de las actividades de
espionaje industrial, se están prodigando cada vez más los casos de
ciberespionaje. Buen ejemplo de ello fue la bautizada como “Operación Aurora”, un sofisticado ataque a varias multinacionales de gran tamaño
destapado en enero de este año.
Ana Laura Diaz Valenzuela
PROTECCIÓN DE LA INFORMACIÓN EN LA RED
Las redes sociales son ahora una
parte fundamental de nuestra convivencia, ya no podemos imaginarnos un día sin
revisar el Facebook, Twitear nuestros pensamientos y compartir una foto en
Instagram.
Las relaciones interpersonales están mediadas por este tipo de conexiones digitales y la verdad, son una herramienta increíble. Pero, ¿qué pasa cuando compartimos más de lo que deberíamos?
Nunca sabemos quién está viendo nuestra información del otro lado de la pantalla, y la inseguridad es una realidad en la vida de todos. Ya son muchos los casos de secuestros y extorsiones que involucran el uso de redes sociales de algún modo.
En ActitudFEM queremos que todas nuestras usuarias se sientan seguras y por eso pedimos a varios expertos que nos compartieran algunos consejos de qué no debemos poner en las redes sociales y cómo controlar nuestros perfiles para no volvernos blanco de extorsiones ni exponer a nuestras familias.
1.
Entre menos
información, mejor
¿Se han fijado que hay perfiles de Facebook que dicen hasta dónde estudió el Kinder? Exponer este tipo de información no es necesario, sobre todo en cuestiones familiares. No hace falta que especifiquemos quiénes son nuestros primos, tíos y papás, sobre todo si alguien de la familia tiene una buena posición económica.
Antes de agregar campos de información piensen en si es realmente necesario que otras personas sepan eso de ti y si eso que vas a poner puede servir como herramienta para alguien que quisiera hacerles daño a ti o a alguien de tu familia.
2. No aceptes desconocidos
Twitter es una red muy abierta en la que nadie sabe realmente quién es nadie (salvo tus amigos y personas famosas), pero es menos complicada que Facebook en cuanto a seguridad. Por lo general no compartimos tantos detalles de nuestra vida, compartimos más pensamientos e ideas. Aún así ten cuidado con las fotografías que subes, si acabas de comprar un auto o vas a dejar tu casa sola por muchos días, ¡no lo anuncies en Twitter!
Ahora, en Facebook la recomendación es que no aceptes la amistad de nadie que no conozcas, menos si no tienes amigos en común. Así es como se cuelan personas indeseables en tu perfil y tu información queda expuesta.
3. Cuidado con las fotos
Sabemos que mueres de ganas por compartirle a tus amigos tus regalos, compras o viajes, pero ten cuidado con lo que compartes. Revisa tus fotos y checa si dan la apariencia de que tengas muchas cosas materiales, cosas que pudieran traducirse en que tienes una buena posición económica, lo que te convierte en un blanco para las malas personas.
4. Tu ubicación
Foursquare se ha convertido en toda una herramienta para encontrar a tus amigos y saber lo que están haciendo, pero ¿te imaginas lo que podría hacer una mala persona con esa información? Piensa bien si te conviene hacer Check In en cada lugar que pisas, supón que alguien está pendiente de tus movimientos, ¿no le estarías dando las armas perfectas para atacarte?
5. No compartas datos personales
Ni en Twitter ni en Facebook (ni en ninguna otra red social) compartas ni tus números de tarjeta, ni tu teléfono, ni información sobre tu casa, tus estados de cuenta o tus actividades económicas.
Es decir, no comentes que tu casa estará sola, no comentes que estarás sola en tu casa, no comentes que pagarás 50 mil pesos de enganche por algo, no comentes que le debes millones a la tarjeta…
También es muy importante que se fijen en cómo tienen configurada su seguridad en Facebook. Lo ideal es que su perfil esté cerrado y que sólo sus amigos puedan ver lo que comparten.
Básicamente, el consejo es: antes de postear algo, piensa si la información que estás pegando podría servirle a alguien para hacerte daño. Si es así, ¡mejor no lo hagas!
No tiene nada de malo compartir fotos con tus amigas en un bar, tu viaje a España, comentarios lindos para tu novio, incluso el regalo de Navidad de tu abuelo. Pero si se acumulan demasiados datos podrí
En
mi opinión es demasiado importante proteger nuestra información porque a veces
no sabemos quién puede ver la, tampoco que hacen con esa informacion.
Ehiton Leiva Gonzalez
Protección de la información de la red
¿Has pensado qué la protección inadecuada de tus datos personales podría convertirte en una cifra más de las estadísticas de robo de identidad o afectar tu reputación en línea?
Los casos de robo de identidad en México y a nivel internacional van en aumento, esto como consecuencia de factores como el uso de nuevas tecnologías, el incremento en la demanda de compras por Internet y el uso de banca en línea, la falta de conciencia o tiempo destinado por los usuarios para la protección de sus datos personales o financieros y el desarrollo de técnicas más sofisticadas por los atacantes para la obtención ilícita de este tipo de información, quienes se aprovechan de Internet, de diversos medios digitales y sobre todo, de la falta de precaución del usuario para lograr sus objetivos.
La protección de los datos personales y financieros es una actividad fundamental que se debe realizar con absoluta responsabilidad y conciencia, para ello es necesario definir un conjunto de medidas que permitan proteger nuestros datos, estas deberán ser seleccionadas considerando las siguientes interrogantes:
A)¿QUÉ SE DESEA PROTEGER?
Es indispensable que el usuario identifique qué información pone en riesgo su identidad o su privacidad. Para poder hacerlo es necesario entender estas clasificaciones:
Dato personal: es toda información relativa a un individuo que lo identifica o que permite su identificación (origen, edad, lugar de residencia o cualquier tipo de trayectoria, ya sea académica, laboral o profesional).
Datos personales sensibles: son aquellos cuyo uso indebido representa un riesgo grave para el propietario, que daña su intimidad o que lo hace sujeto de algún tipo de discriminación (origen racial o étnico, estado de salud presente y futuro, información genética, creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas y preferencia sexual[1]
Datos financieros: es la información que permite conocer la composición o variación del patrimonio económico de un usuario en un momento o periodo determinado (estados de cuenta, transacciones y transferencias, saldos, número de cuenta, usuario y contraseña para el acceso en línea, etc.)
B)¿DE QUÉ SE DESEA PROTEGER?
Una vez identificados los objetivos de protección, es preciso que el usuario conozca los principales riesgos a los cuales puede estar expuesta su información, tales como robo, divulgación no autorizada, alteración, modificación, extravío o eliminación. A su vez, debe estar consciente de las consecuencias que esto conlleva, como daño en la reputación en línea del usuario, ser víctima de agresiones psicológicas o discriminación, convertirse en una víctima de robo de identidad para cometer cualquier tipo de fraude, mal uso o la afectación del patrimonio financiero del usuario.
C)¿CÓMO PROTEGERLO?
El usuario debe ser precavido cuando navega por Internet, debe cuidar la información que publica en las redes sociales o que ingresa en formularios o ligas enviadas por correo electrónico. De igual forma debe hacer valer sus derechos, tales como el acceso, la rectificación, la cancelación y la oposición, para que los particulares (personas físicas o morales de carácter privado, con excepción de los mencionados en el artículo 2 de la LFPDPPP1) protejan la información que de ellos se tiene almacenada.
Definir medidas para proteger nuestros datos personales y financieros nos permite actuar de forma proactiva, es decir, actuar antes de presentarse cualquier incidente que ponga en riesgo nuestra reputación, privacidad, intimidad, situación financiera o en casos más extremos la vida misma.
La Tabla 1 presenta un conjunto de recomendaciones que permitirá a los usuarios tomar medidas para proteger su información.
MEDIDAS PARA LA PROTECCIÓN DE DATOS PERSONALES Y FINANCIEROS
|
1. Asegúrate que las páginas donde ingresas tus datos cuenten con certificados de seguridad que avalen la autenticidad de la misma. Nunca ingreses tus datos de usuario y contraseña en sitios web desconocidos o que te sean enviados por correo electrónico.
|
2. Verifica que cuando proporciones tus datos personales a cualquier particular, éste te muestre un aviso de privacidad en el cual tú autorices la recolección y el tratamiento que le darán a tu información.
|
3. Frente el extravío de documentos de identificación, levanta una denuncia ante las autoridades que correspondan, de esta forma quedará un antecedente para tu protección ante cualquier mal uso que se le de al documento extraviado.
|
4. En las encuestas telefónicas nunca proporciones información comercial, financiera o personal.
|
5. Evita realizar compras o transferencias electrónicas en lugares públicos, por ejemplo cafés Internet o lugares que no estén debidamente establecidos o sean de dudosa reputación.
|
6. Es recomendable tener cuidado en el manejo de documentos con información personal o financiera, en especial aquellos que tengan tu firma personal o huella digital. Evita dejarlos al alcance de cualquier persona o en cualquier lugar.
|
7. Nunca compartas tu información financiera, ésta debe ser confidencial y manejada con reserva.
|
8. Tómate tiempo para revisar tus estados de cuenta, verifica las transacciones que has realizado, en caso de presentarse alguna irregularidad comunícalo de inmediato a tu banco.
|
9. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y revisa con frecuencia la complejidad de tus contraseñas.
|
10. Revisa la información que publicas en Internet, especialmente en redes sociales, modifica las configuraciones de privacidad, con el objetivo de permitir solo a personas conocidas ver tus perfiles.
|
11. Cuida la información que publicas en Internet, recuerda que actualmente la reputación en línea es considerada al momento de la contratación de personal en las organizaciones.
|
12. Es indispensable para cualquier aclaración, conservar los comprobantes digitales de todas las transacciones que sean realizadas en línea.
|
Ivana Itzel Flores Rodríguez
PROTECCIÓN DE LA INFORMACIÓN EN LA RED
Al acceder a un sitio o red social es un requisito dejar un poco de tu
información personal que muchas veces es confidencial, por lo que es importante
aprender a cuidar de ella y mantenerla segura y secreta para evitar cualquier
tipo de riesgo.
1. Asegúrate que las páginas donde ingresas tus datos cuenten con
certificados de seguridad que avalen la autenticidad de la misma. Nunca
ingreses tus datos de usuario y contraseña en sitios web desconocidos o que te
sean enviados por correo electrónico.
2. Verifica que cuando proporciones tus datos personales a cualquier
particular, éste te muestre un aviso de privacidad en el cual tú autorices la
recolección y el tratamiento que le darán a tu información.
3. Frente el extravío de documentos de identificación, levanta una
denuncia ante las autoridades que correspondan, de esta forma quedará un
antecedente para tu protección ante cualquier mal uso que se le de al documento
extraviado.
4. En las encuestas telefónicas nunca proporciones información
comercial, financiera o personal.
5. Evita realizar compras o transferencias electrónicas en lugares
públicos, por ejemplo cafés Internet o lugares que no estén debidamente
establecidos o sean de dudosa reputación.
6. Es recomendable tener cuidado en el manejo de documentos con
información personal o financiera, en especial aquellos que tengan tu firma
personal o huella digital. Evita dejarlos al alcance de cualquier persona o en
cualquier lugar.
7. Nunca compartas tu información financiera, ésta debe ser confidencial
y manejada con reserva.
8. Tómate tiempo para revisar tus estados de cuenta, verifica las
transacciones que has realizado, en caso de presentarse alguna irregularidad
comunícalo de inmediato a tu banco.
9. Mantén actualizado el antivirus de tu equipo de cómputo, cambia y
revisa con frecuencia la complejidad de tus contraseñas.
10. Revisa la información que publicas en Internet, especialmente en
redes sociales, modifica las configuraciones de privacidad, con el objetivo de
permitir solo a personas conocidas ver tus perfiles.
11. Cuida la información que publicas en Internet, recuerda que
actualmente la reputación en línea es considerada al momento de la contratación
de personal en las organizaciones.
12. Es indispensable para
cualquier aclaración, conservar los comprobantes digitales de todas las
transacciones que sean realizadas en línea.
Carol Alexandra Jaral Contreras


No hay comentarios:
Publicar un comentario