Mañana: Café con La Prensa sobre la reestructuración de la ciudad de Panamá

Para prevenir la pérdida de datos

Temas:

La seguridad informática fue uno de los principales temas en el reciente Technology Day, en Panamá. Y es que hoy, al estar la información en muchos lugares (servidores, redes, dispositivos móviles, en “la nube”), es más difícil de proteger. No solo es vulnerable a códigos maliciosos, sino también al manejo que hacen de ella los empleados en las empresas.

Hugo De La Cruz, gerente de ventas para Centroamérica de Symantec, parte de que toda compañía tiene información de interés que otro puede hurtar: diseños de productos, planes promocionales, datos de clientes, el código fuente de programas y otras formas de propiedad intelectual.

El 46% de la pérdida de información en las empresas se debe al descuido del usuario y un 50%, a procesos de negocios. En casos publicados, los hackers son responsables de un 48% de pérdida de información, pero el 52% se debe a un insider, planteaba.

Según Román Baudrit, del departamento de gestión comercial de Tipping Point para Centroamérica, Caribe y Sur, la mayor cantidad de vulnerabilidades reportadas en 2009 tiene que ver con aplicaciones de negocios. “La tendencia es que dos tercios de esas vulnerabilidades están enfocadas en aplicaciones web, que hoy son más interactivas y difíciles de controlar. La virtualización es un reto para la seguridad”.

De La Cruz sugiere que las empresas deben seguir tres pasos para cuidar su información: Detección, supervisión y protección. Primero, sustenta, deben identificar cuál es su información confidencial, cómo es usada y por quiénes.

Algunas estrategias son:

Entender lo que se está protegiendo, tener un plan que involucre a las distintas unidades del negocio, ubicar su propiedad intelectual- teniendo cuidado con los accesos que tienen los trabajadores-, ejecutar el plan, revisarlo, redefinirlo, si es necesario, y reaplicarlo.

Por su parte, Baudrit recomienda:

- Proteger todo el perímetro (recursos, aplicaciones y ambientes virtuales).

- Hacer un análisis de las vulnerabilidades.

- Hablar con los fabricantes y asesores para crear e implementar filtros a la medida.

- Adoptar soluciones especializadas de seguridad.

- Proteger el tráfico con reputación de IP. “Hay direcciones IP que ya están identificadas como atacantes o de reputación dudosa, la empresa puede identificar si alguien trata de entrar en ellas y evitar que comprometa la información”.

Comentarios

Los comentarios son responsabilidad de cada autor que expresa libremente su opinión y no de Editorial por la Democracia, S.A.

Por si te lo perdiste

Última hora

Pon este widget en tu web

Configura tu widget

Copia el código

Directorio de Comercios

Lo último en La Prensa

OPERATIVO Abatido un hombre que podría ser el autor del atentado de Barcelona

En la foto se aprecia a Younes Abouyaaqoub, un marroquí de 22 años. En la foto se aprecia a Younes Abouyaaqoub, un marroquí de 22 años.
En la foto se aprecia a Younes Abouyaaqoub, un marroquí de 22 años. AP

La policía abatió este lunes a unos 50 kilómetros al oeste de Barcelona a un hombre que podría ser Younes Abouyaaqoub, el ...

EDIFICIO AVESA Exministro Frank De Lima rinde indagatoria

Frank De Lima, exministro de Economía y Finanzas. Frank De Lima, exministro de Economía y Finanzas.
Frank De Lima, exministro de Economía y Finanzas. LA PRENSA/Archivo

Frank De Lima, quien fungió como ministro de Economía y Finanzas durante el mandato de Ricardo Martinelli Berrocal ...

OPERATIVO Localizan cadáver de uno de los menores arrastrados por cabeza de agua en Kuna Nega

Medios terrestres y acuáticos son empleados en la búsqueda de menores en Kuna Nega. Medios terrestres y acuáticos son empleados en la búsqueda de menores en Kuna Nega.
Medios terrestres y acuáticos son empleados en la búsqueda de menores en Kuna Nega. Tomada de @Sinaproc_Panama

La Fuerza de Tarea Conjunta (FTC) ubicó la mañana de este lunes 21 de agosto el cadáver de uno de los dos menores que el ...