Datos corporativos: Aprenda a protegerlos David Sánchez
Introducción
La información Las empresas dependen de su información Proteger la información de la empresa y sobre todo los datos de terceros es fundamental La información es el motor que mueve a toda una organización, incluso a nivel personal. Españaes el segundo país que recibe más ataques cibernéticos según un estudio reciente, tan solo por detrás de Estados Unidos.
Seguridad física y lógica En un mundo ideal, cada empresa debería tener unas Políticas de Seguridad que rigen las normas de actuación y de funcionamiento interno de la compañía con el objetivo de preservar la seguridad física y lógica. La seguridad física hace referencia a todo aquello que evite riesgos en el mundo físico, como pudieran ser robos, seguridad en el puesto de trabajo, incendios, etc. La seguridad lógica es la que se aplica a todos los sistemas informáticos que utilizados para gestionar la empresa, centralizados como descentralizados, tanto si están conectados a Internet como si no lo están. POLÍTICAS DE SEGURIDAD
Formas más comunes de perder la información de la empresa 1- Perdida de dispositivos corporativos o no corporativos con información de la empresa. 2- Fallos del hardware 3- Utilizar redes Wifi gratuitas 4- Malware 5- Posponer las copias de seguridad 6- Llevarse información confidencial a casa 7- Utilizar contraseñas débiles 8- Conectar un dispositivo USB encontrado cerca de la oficina. 9- Aceptar solicitudes de amistad de desconocidos. 10-Revisa la factura de un pedido desconocido 11- Descargar aplicaciones al móvil de empresa
Perdidas de datos sonadas Edificio Windsor en Madrid
; 0 Portátiles; 13% Tabletas; 12% USB; 50% Smartphones; 21% el 80% de las empresas que sufren una importante pérdida de datos o fallos durante más de 24 horas acaba cerrando su negocio al cabo de un año Carpetas con documentación; 42% Material de oficina; 48%
Errores más comunes que se producen en las empresas a nivel de la información Pensar que su información o sus sistemas no interesan a nadie Creer que la seguridad de la empresa es únicamente responsabilidad de los informáticos Aplicaciones antivirus y firewall son suficientes Pensar que la seguridad es un producto y no un proceso La confidencialidad es algo de espías y grandes multinacionales No contemplar la seguridad en los contratos corporativos Ley Orgánica de Protección de Datos Pensar que las amenazas siempre son externas Ofrecer servicios a través de Internet sin tener en cuenta su seguridad Descuidar la gestión de la red y los sistemas
La Seguridad de la Información en el entorno de trabajo CONFIDENCIALIDAD INTEGRIDAD SEGURIDAD DE LA INFORMACIÓ N DISPONIBILIDAD
De qué forma proteger nuestros datos La gestión del ciclo de vida de la información o ILMes, como su propio nombre indica, un modelo para manejar la información a través de la vida útil de los datos, desde su generación hasta su uso, pasando por el archivo y su destrucción. Y es que, como todo, la información dispone de su propio ciclo de vida, durante el cual el valor de los datos evoluciona, desde su nacimiento hasta el término de su vida útil. Data lossprevention(dlp) es un conjunto de herramientas de seguridad de la información pretende evitar que los usuarios envíen información sensible o crítica, fuera de la red corporativa, este sistema funciona a través re reglas que se aplican a los empleados.
Cuida tus datos Cifrado de datos Cumplir la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) http://www.welivesecurity. com http://www.cuidatusdatos.c om/
Si hemos sufrido una perdida de datos Un plan de recuperación ante desastres(del inglés Disaster RecoveryPlan) es un proceso de recuperación que cubre los datos, el hardwarey el softwarecrítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos.
Plan de recuperación de desastres Factores a tener en cuenta: Las personas clave Reservas de memoria Clientes informados: la notificación de clientes sobre el problema reduce al mínimo el pánico. Instalaciones preparadas Organizar e informar a los trabajadores. La información de negocio
Conclusió n Gran cantidad de dispositivos disponibles que hacen difícil controlar y proteger la información La información como arma de prestigio, herramienta de presión o elemento de valor que convierte a la fuga de información en una gran amenaza para la seguridad. La prevención de este tipo de incidentes no es suficiente Un plan de recuperación de desastres es necesario para servir de guía para minimizar adecuadamente el impacto y que no empeore la situación.
Preguntas
Gracias David Sánchez david@eset.es