Prev

Next

Cybersecurity Awareness ConferenceCybersecurity Awareness Conference ISACA-RUM, Infragard-FBI, Dra. Aury Curbelo, Digetech.net, en conjunto National Cyber Security Alliance (NCSA) les invitan a la conferencia sobre Seguridad en Informática que se llevará a cabo el Lunes 15 de Octubre 2012 a partir de las 8am-1:00pm en las facilidades del Salón de Usos Múltiples de la Universidad Interamericana...

Read more

Cybersecurity Awareness Campaign for Teens in Puerto Rico Cybersecurity Awareness Campaign for Teens in Puerto... En technosavvypr.net y Digetech.net nos preocupamos por la juventud de Puerto Rico, principamente por el uso que le dan a las tecnologías de comunicación de hoy día.  Si bien la tecnología es un excelente medio de comunicación tambien trae consigo serías concecuencias si no es bien utilizada. Durante más de un...

Read more

Contraseñas segurasContraseñas seguras Me parece que todos hemos escuchado y leído  los típicos consejos sobre contraseñas: ....tienen que tener símbolos, números, letras mayúsculas y minúsculas, no hay que repetirlas en diferentes sitios... Esto es muy correcto a continuación reseño algunos consejos desarrollados por Genbeta: Algoritmos...

Read more

Herramientas de control parentalHerramientas de control parental Herramientas control parental son herramientas que permiten a los padres asegurarse que sus hijos naveguen protegidos en el mundo del Web.  Aquí les presento alguna de estas herramientas. Window Live Family Safety- http://explore.live.com/windows-live-family-safety    es un servicio de control parental gratuito...

Read more

Consejos de seguridad informática para padresConsejos de seguridad informática para padres La educación ejerce  un papel muy importante en la prevención de los más sofisticados ataques informáticos.  Según un estudio realizado por la compañía de seguridad informática ESET, entre más de 1.500 millones de usuarios en todo el mundo, el 25.9% considera que se trata de la “mayor amenaza” para...

Read more

twitter

¿Qué son las brechas de información y cómo evitarlas?

Category : Amenazas humanas, Brechas de información, Espionaje, Guías/Manuales, Noticias, Políticas de Seguridad

Data leak mod 2a copy ¿Que una brecha de información? Se denomina brecha de información “al incidente (tanto interno como externo, y a la vez intencional o no) que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.”

Ejemplo de situaciones:

Un empleado vendiendo información confidencial a la competencia (incidente interno e intencional), una secretaria que pierde un documento en un lugar público (incidente interno y no intencional) o en la misma línea la pérdida de una laptop o un pen drive, así como también el acceso externo a una base de datos en la organización o un equipo infectado con un Spyware que envíe información a un delincuente.

En esos  ejemplos anteriores  tienen en común que la información confidencial de la empresa cae en manos de terceros que no debería tener acceso a la misma.

A nivel tecnológico existen medidas tecnológicas como:

1. Data Loss Prevention (DLP),

2. Data Leak Prevention (también DLP),

3. Information Leak Detection and Prevention (ILDP),

4. Information Leak Prevention (ILP),

5. Content Monitoring and Filtering (CMF)

6. Information Protection and Control (IPC),

Este tipo de medida tecnológica   pueden prevenir  las brechas de información pero deben ser minuciosamente configuradas, para lo cual se requiere previamente conocer el valor de la información, que se obtiene luego de realizar un estudio de valuación de activos, de manera que se sepa cuánto valen los activos que se desean proteger.

Más allá de esto, la información se debe clasificar en función de su nivel de requerimientos de confidencialidad, integridad y disponibilidad, cosa que también ayudaría a implementar un sistema como los mencionados. Todo lo antedicho está incluido en la implementación de normas de seguridad de la información, como serie la ISO 27000.

Fuente: http://blogs.eset-la.com/laboratorio/2010/04/16/la-serie-de-normas-iso-27000/