1 2 3 4 5 6

Tres formas simples de prevenir la fuga de información

Help Net Security 25-Jun-2015

Ante la evolución de la delincuencia informática, el número de violaciones de datos que han generado noticia sigue creciendo. Desafortunadamente, las medidas de seguridad avanzadas pueden ser anuladas con facilidad y las medidas de defensa tradicional han demostrado ser ineficaces.

Las compañías se están dando cuenta de que necesitan desarrollar nuevos marcos de seguridad que ayuden a ser más efectivos al momento de combatir el cibercrimen. La nueva tendencia en la industria de las tecnologías de la información sugiere que las compañías necesitan eliminar puntos ciegos en sus entornos de TI y obtener acceso a los datos de auditoría de acciones concretas sobre todos los procesos que puedan afectar a la seguridad.

Netwrix recomienda tres pasos que permitirán a las compañías conseguir una visión profunda y penetrante de todos los niveles de la infraestructura de TI y abordar problemas de seguridad:

1. Garantizar que los cambios sean documentados. De acuerdo con la encuesta sobre el estado de los cambios en TI de 2015, el 70% de las compañías subestiman la importancia de los cambios documentados, lo cual pone a los sistemas más críticos de TI a riesgo de violaciones de seguridad y a tiempos de inactividad. La clave principal para la visibilidad a través de la infraestructura entera de TI es mantener una auditoría completa de trazabilidad de las actividades del sistema y de los cambios realizados.

El factor humano es siempre un punto crítico en la seguridad, se debe considerar una documentación exhaustiva de las actividades del usuario como una solución para reducir el riesgo de descuido o negligencia de los empleados.

2. Control de acceso a datos sensibles. El componente central de la seguridad es conocer los datos y saber quiénes tienen acceso a ellos. Dado que el abuso de privilegios sigue siendo la violación más difícil de detectar, es necesario restringir el acceso a los activos más valiosos a sólo aquellos que lo requieran y mantener un ojo en los usuarios con privilegios extendidos. 

Cualquier actividad sospechosa debe plantear preguntas y dar lugar a una investigación a fondo. Este sencillo procedimiento no sólo eliminará el riesgo de filtraciones de información sino que restaurará el orden en los permisos, reducirá errores humanos y mejorará el desempeño general del sistema.

3. Auditar y evaluar tu entorno continuamente. Auditar los procesos es de poca ayuda si se realiza sólo ocasionalmente. Auditar continuamente las actividades de los usuarios y los cambios realizados a la información y configuraciones del sistema ayuda a evitar errores críticos que pueden dañar la seguridad y el servicio de tiempo de actividad.

Los análisis construidos sobre este conocimiento ayudan a detectar incidentes de seguridad y encontrar la causa raíz de cada violación. Además, el monitoreo continuo provee pruebas irrefutables de que las políticas de seguridad están en su lugar y siempre lo han estado, es muy útil cuando se requiere pasar auditorías de cumplimiento.

Fuente: Help Net Security DV

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT