Está en la página 1de 2

Presentan los 10 mandamientos de la seguridad de la información en la empresa

[ 08/06/2011 - 07:54 CET ]

La empresa de seguridad informática ESET ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo. Diario Ti: La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controvertidos de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.

³La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas", aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica. Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas: Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los

básicamente. por ende. Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas. agregó Sebastián Bortnik. el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Es fundamental entender que cuidar la información es. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad. el acceso físico es fundamental. Una red que no cuente con protección antivirus. consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía.) o el acceso a las impresoras. en dinero perdido. Muchas empresas. que atentan contra el desconocimiento del usuario para infectarlo. especialmente las pequeñas y medianas. pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua. No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes. cuidar el negocio". Para conocer más sobre fuga de información y cómo prevenirse puede leer el artículo elaborado por ESET Latinoamérica ³Fuga de información. sino también los soportes físicos donde ésta es almacenada. Por ello. para que le asignen mayor importancia. Según las estadísticas de ESET. según las necesidades comerciales. Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. sencillamente. por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. No usarás usuarios administrativos: De esta forma. es una medida de seguridad indispensable. También deben ser considerados en este aspecto los datos impresos. etc. ³Todas las empresas están preparadas para afrontar el desafío de proteger su información. No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y. en lugar del soporte técnico de IT. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET. no como un proyecto con inicio y fin. Para comenzar con ello. Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual. Según lo presentado en el ESET Security Report Latinoamérica. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos. No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. el acceso físico a oficinas con información confidencial (el gerente. no pueden recuperarse de un incidente de gravedad contra la seguridad de la información. el 38% de las empresas de la región se infectaron con malware el último año. una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo. ¿una amenaza pasajera?" . un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. es fundamental que toda la empresa forme parte de los procesos de educación y capacitación. Coordinador de Awareness & Research de ESET Latinoamérica. como si estuviera comprobado que están menos expuestos a las amenazas informáticas. el contador. Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o.es decir. como por ejemplo la instalación y puesta a punto de determinado servicio. el negocio. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad. el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas.empleados por los altos cargos o por el departamento de Recursos Humanos. No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo.