Universidad Veracruzana

Skip to main content

Noti_infosegura: Acciones para prevenir la fuga de información en las organizaciones

Tres formas simples de prevenir la fuga de información

Ante la evolución de la delincuencia informática, el número de violaciones de datos que han generado noticia sigue creciendo. Desafortunadamente, las medidas de seguridad avanzadas pueden ser anuladas con facilidad y las medidas de defensa tradicional han demostrado ser ineficaces.

Las compañías se están dando cuenta de que necesitan desarrollar nuevos marcos de seguridad que ayuden a ser más efectivos al momento de combatir el cibercrimen. La nueva tendencia en la industria de las tecnologías de la información sugiere que las compañías necesitan eliminar puntos ciegos en sus entornos de TI y obtener acceso a los datos de auditoría de acciones concretas sobre todos los procesos que puedan afectar a la seguridad.

Netwrix recomienda tres pasos que permitirán a las compañías conseguir una visión profunda y penetrante de todos los niveles de la infraestructura de TI y abordar problemas de seguridad:

1. Garantizar que los cambios sean documentados. De acuerdo con la encuesta sobre el estado de los cambios en TI de 2015, el 70% de las compañías subestiman la importancia de los cambios documentados, lo cual pone a los sistemas más críticos de TI a riesgo de violaciones de seguridad y a tiempos de inactividad.La clave principal para la visibilidad a través de la infraestructura entera de TI es mantener una auditoría completa de trazabilidad de las actividades del sistema y de los cambios realizados.

El factor humano es siempre un punto crítico en la seguridad, se debe considerar una documentación exhaustiva de las actividades del usuario como una solución para reducir el riesgo de descuido o negligencia de los empleados.

2. Control de acceso a datos sensibles. El componente central de la seguridad es conocer los datos y saber quiénes tienen acceso a ellos. Dado que el abuso de privilegios sigue siendo la violación más difícil de detectar, es necesario restringir el acceso a los activos más valiosos a sólo aquellos que lo requieran y mantener un ojo en los usuarios con privilegios extendidos.

Cualquier actividad sospechosa debe plantear preguntas y dar lugar a una investigación a fondo. Este sencillo procedimiento no sólo eliminará el riesgo de filtraciones de información sino que restaurará el orden en los permisos, reducirá errores humanos y mejorará el desempeño general del sistema.

3. Auditar y evaluar tu entorno continuamente. Auditar los procesos es de poca ayuda si se realiza sólo ocasionalmente. Auditar continuamente las actividades de los usuarios y los cambios realizados a la información y configuraciones del sistema ayuda a evitar errores críticos que pueden dañar la seguridad y el servicio de tiempo de actividad.

Los análisis construidos sobre este conocimiento ayudan a detectar incidentes de seguridad y encontrar la causa raíz de cada violación. Además, el monitoreo continuo provee pruebas irrefutables de que las políticas de seguridad están en su lugar y siempre lo han estado, es muy útil cuando se requiere pasar auditorías de cumplimiento.

 

Fuente: http://www.seguridad.unam.mx/noticia/

Fecha de consulta: 29 Junio 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 23 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx