10 Mandamientos para la seguridad de la informacion

Páginas: 5 (1036 palabras) Publicado: 29 de marzo de 2013
PedroPerez.doc; MariaRojas.doc

10 mandamientos de la seguridad de la información en las empresas
El equipo de especialistas de ESET Latinoamérica ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo, estos tips fueron dados a conocer en el ESET Security Day realizado recientemente en Caracas Venezuela.
La repercusión alcanzadapor el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controversiales de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidady confidencialidad de la misma.
“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puedesucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET hanelaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:
1.- Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que searealista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.
2.- Utilizarás tecnologías de seguridad: Son la base de la seguridad de la informaciónen la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.
A mi entender este segundo decreto, es muy importante ya que trata de que lascompañías deben de contar con una defensa de antivirus, un firewall o un instrumento de spam, para que la información no este exageradamente arriesgada, ya que utilizando esos software, la compañía mantendrá segura la plataforma de su información.
3.- Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuvieracomprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.
4.- Controlarás el accesofísico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Los 10 mandamientos para facebook
  • Los 10 Mandamientos Para El Uso Seguro De Las Tablets Que Han Tarido Lo Reyes
  • 10 Mandamientos para el ejecutivo de exito
  • Los 10 Mandamientos Para Ser Gerente
  • 10 Mandamientos Para Excitar A Un Hombre
  • 10 Mandamientos para los Padres de nadadores
  • 2011 10 Mandamientos de seguridad informática (eset)
  • 10 Mandamientos para ser más eficiente en el trabajo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS