{"id":424,"date":"2011-06-11T14:52:33","date_gmt":"2011-06-11T19:52:33","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/maad\/?p=424"},"modified":"2011-06-11T14:53:52","modified_gmt":"2011-06-11T19:53:52","slug":"eset-presenta-los-10-mandamientos-de-la-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/maad\/2011\/06\/11\/eset-presenta-los-10-mandamientos-de-la-seguridad-de-la-informacion\/","title":{"rendered":"ESET presenta los 10 mandamientos de la seguridad de la informaci\u00f3n."},"content":{"rendered":"<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"http:\/\/www.eset.com.ec\/images\/template\/corporativo.jpg\" alt=\"\" width=\"220\" height=\"321\" \/>La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de informaci\u00f3n entre los m\u00e1s discutidos y controversiales de la agenda de medios. Si bien no se trata de una problem\u00e1tica nueva, su creciente difusi\u00f3n ha permitido a las empresas tomar mayor conciencia sobre el valor de su informaci\u00f3n y la importancia de la privacidad y confidencialidad de la misma.<\/p>\n<p style=\"text-align: justify\">\u201cLa existencia misma del caso Wikileaks determin\u00f3 un antes y un despu\u00e9s en cuanto a lo que a fuga de informaci\u00f3n se refiere. No es que antes no ocurriera, sino que- en la mayor\u00eda de las ocasiones- las fugas no se hacen p\u00fablicas para salvaguardar la imagen de las empresas e instituciones. Adem\u00e1s, el incidente permiti\u00f3 entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podr\u00eda ocurrirle tambi\u00e9n a empresas y organizaciones m\u00e1s peque\u00f1as\u201d, asegur\u00f3 Federico Pacheco, Gerente de Educaci\u00f3n e Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p style=\"text-align: justify\">Con el primordial objetivo de contribuir con la educaci\u00f3n e informaci\u00f3n de las empresas para alcanzar una mejor pol\u00edtica de seguridad de la informaci\u00f3n, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios b\u00e1sicos que deben regir la protecci\u00f3n de la informaci\u00f3n en las empresas:<\/p>\n<p style=\"text-align: justify\"><strong>1.- Definir\u00e1s una pol\u00edtica de seguridad:<\/strong> Es el documento que rige toda la seguridad de la informaci\u00f3n en la compa\u00f1\u00eda. Se recomienda que no sea muy extensa (ning\u00fan empleado podr\u00e1 comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, adem\u00e1s, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte t\u00e9cnico de IT, para que le asignen mayor importancia.<\/p>\n<p style=\"text-align: justify\"><strong>2.- Utilizar\u00e1s tecnolog\u00edas de seguridad:<\/strong> Son la base de la seguridad de la informaci\u00f3n en la empresa. Una red que no cuente con protecci\u00f3n antivirus, un firewall o una herramienta anti-spam estar\u00e1 demasiado expuesta como para cubrir la protecci\u00f3n con otros controles. Seg\u00fan lo presentado en el ESET Security Report Latinoam\u00e9rica, el 38% de las empresas de la regi\u00f3n se infectaron con malware el \u00faltimo a\u00f1o.<\/p>\n<p style=\"text-align: justify\"><strong>3.- Educar\u00e1s a tus usuarios:<\/strong> Los usuarios t\u00e9cnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que est\u00e1n menos expuestos a las amenazas inform\u00e1ticas. Seg\u00fan las estad\u00edsticas de ESET, el 45% de los ataques inform\u00e1ticos detectados en la regi\u00f3n utiliza t\u00e9cnicas de Ingenier\u00eda Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educaci\u00f3n y capacitaci\u00f3n.<\/p>\n<p style=\"text-align: justify\"><strong>4.- Controlar\u00e1s el acceso f\u00edsico a la informaci\u00f3n:<\/strong> La seguridad de la informaci\u00f3n no es un problema que deba abarcar s\u00f3lo la informaci\u00f3n virtual, sino tambi\u00e9n los soportes f\u00edsicos donde \u00e9sta es almacenada. \u00bfD\u00f3nde est\u00e1n los servidores? \u00bfQui\u00e9n tiene acceso a \u00e9stos? Sin lugar a dudas, el acceso f\u00edsico es fundamental. Tambi\u00e9n deben ser considerados en este aspecto los datos impresos, el acceso f\u00edsico a oficinas con informaci\u00f3n confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.<\/p>\n<p style=\"text-align: justify\"><strong>5.- Actualizar\u00e1s tu software:<\/strong> Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organizaci\u00f3n. Seg\u00fan el informe sobre el estado del malware en Latinoam\u00e9rica elaborado por ESET, el 41% de los dispositivos USB est\u00e1n infectados y el 17% del malware utilizan explotaci\u00f3n de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los \u00faltimos parches de seguridad, es una medida de seguridad indispensable.<\/p>\n<p style=\"text-align: justify\"><strong>6.- No utilizar\u00e1s a IT como tu equipo de Seguridad Inform\u00e1tica: <\/strong>Es uno de los errores m\u00e1s frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnol\u00f3gico. Debe existir un \u00e1rea cuyo \u00fanico objetivo sea la seguridad de la informaci\u00f3n para que \u00e9sta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalaci\u00f3n y puesta a punto de determinado servicio, seg\u00fan las necesidades comerciales.<\/p>\n<p style=\"text-align: justify\"><strong>7.- No usar\u00e1s usuarios administrativos:<\/strong> De esta forma, una intrusi\u00f3n al sistema estar\u00e1 limitada en cu\u00e1nto al da\u00f1o que pueda causar en el mismo.<\/p>\n<p style=\"text-align: justify\"><strong>8.- No invertir\u00e1s dinero en seguridad sin un plan adecuado:<\/strong> La seguridad debe ser concebida para proteger la informaci\u00f3n y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la informaci\u00f3n que se est\u00e1 protegiendo y la probabilidad de p\u00e9rdidas por incidentes puede derivar en dinero mal invertido o, b\u00e1sicamente, en dinero perdido.<\/p>\n<p style=\"text-align: justify\"><strong>9.- No terminar\u00e1s un proyecto en seguridad:<\/strong> La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que peque\u00f1as implementaciones de los controles pueden necesitar de proyectos, pero la protecci\u00f3n general de la informaci\u00f3n es una necesidad permanente del negocio que debe encontrarse en mejora continua.<\/p>\n<p style=\"text-align: justify\"><strong>10.- No subestimar\u00e1s a la seguridad de la informaci\u00f3n:<\/strong> Entender el valor que asigna al negocio tener la informaci\u00f3n protegida es clave. Muchas empresas, especialmente las peque\u00f1as y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">\u201cTodas las empresas est\u00e1n preparadas para afrontar el desaf\u00edo de proteger su informaci\u00f3n. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudar\u00e1 con la implementaci\u00f3n de correctas metodolog\u00edas para cuidar informaci\u00f3n de su compa\u00f1\u00eda. Es fundamental entender que cuidar la informaci\u00f3n es, sencillamente, cuidar el negocio\u201d, agreg\u00f3 Sebasti\u00e1n Bortnik, Coordinador de Awareness &amp; Research de ESET Latinoam\u00e9rica.<\/p>\n<p style=\"text-align: justify\">Fuente: Medios &amp; Difusi\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de informaci\u00f3n entre los m\u00e1s discutidos y controversiales de la agenda de medios. Si bien no se trata de una problem\u00e1tica nueva, su creciente difusi\u00f3n ha permitido a [&hellip;]<\/p>\n","protected":false},"author":1477,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2249],"tags":[6638,1999,272,35342,1005,5565,855739],"class_list":["post-424","post","type-post","status-publish","format-standard","hentry","category-seguridad","tag-acceso","tag-eset","tag-informacion","tag-invertir","tag-metodologia","tag-politicas","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/users\/1477"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/comments?post=424"}],"version-history":[{"count":3,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/424\/revisions"}],"predecessor-version":[{"id":427,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/posts\/424\/revisions\/427"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/media?parent=424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/categories?post=424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/maad\/wp-json\/wp\/v2\/tags?post=424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}