Según RedUsers, crear hábitos para el cuidado de la información confidencial del negocio es una de las tareas más importantes a desarrollar en una organización como parte de su estrategia de seguridad. Con el objetivo de minimizar los riesgos de ataques, toda empresa puede empezar por implementar una serie de acciones sencillas tendientes a frustrar los robos de información empresarial.
1. Establecer Políticas de Seguridad que cubran toda la Información de la Compañía. Esto incluye identificar al propietario de la información y señalar a qué personas se les permite acceder a ella y en qué momento.
2. Asegurar el “Elemento Humano”. Las personas son el elemento más importante de un programa de Seguridad de la Información. El entrenamiento y conocimiento de la seguridad, por ende, es esencial. Los empleados necesitan ser asesorados sobre las amenazas, represalias y responsabilidades del manejo de la información. Los contratos de confidencialidad (NDAs, no-disclosure agreement) son el medio más adecuado para advertir a los empleados sobre sus responsabilidades.
3. Utilizar Barreras Físicas de Seguridad. Las barreras físicas, incluyendo puertas, entradas, cajas de seguridad, y archivos con llave pueden ser utilizadas para controlar el acceso a la información. La entrada a personas debe ser permitida mediante guardias de seguridad, llaves, distintivos, accesos con tokens y biométricos. Arrojar apropiadamente la basura, incluyendo los residuos provenientes de destructores de papel es una práctica para mantener la información sensible fuera del alcance de los “recolectores de información”, así como también de algunos empleados que examinan los residuos de las oficinas.
4. Actualizar sus Herramientas Electrónicas de Seguridad. La información debe ser protegida tanto en el sitio de almacenamiento como en las redes de transmisión de datos y telecomunicaciones. Esto requiere una combinación de resguardos que incluya controles de acceso, autenticación, encriptación y detección de intrusos. Los controles de acceso –claves en PCs y redes, firewalls y aplicaciones de control- previenen el acceso no autorizado a los recursos de información. Estos controles pueden aplicarse también a registros, documentos individuales, o sistemas completos.
5. Adoptar una Estrategia para Planes de Contingencia y Manejo de Incidentes. El paso final de un programa de seguridad de información es prepararse para lo peor y así poder responder a los incidentes que se presenten. Esto incluye obtener pólizas de seguros y establecer procedimientos para manejo de incidentes.
De acuerdo al informe presentado por Google, los usuarios argentinos utilizan Internet para comunicarse a través del webmail, la mensajería instantánea y el chat, junto a un uso intensivo de las redes sociales. Por su parte, el estudio de Cisco detalla que las principales barreras a la hora de acceder a este servicio no son tecnológicas ni de costos, sino que se debe a la falta de conocimientos y habilidades.
A pesar de las diferentes metodologías empleadas por cada una de las firmas que llevaron a cabo el estudio, los resultados arrojan ciertas similitudes y rasgos característicos.
Cómo se conecta la gente a Internet
Según el estudio de Cisco los individuos se diferencian a grandes rasgos en dos grupos: los usuarios regulares de Internet y los poco frecuentes. Las conclusiones determinan que quienes hacen uso intensivo de la Red acceden a ella en un 70% de los casos mediante una conexión hogareña. En cambio, el 50% de los usuarios poco frecuentes de Internet se conecta en cybercafés.
A su vez el estudio detalla que el 24% cree que la falta de habilidades y conocimientos técnicos son los principales factores que frenan el desarrollo de este servicio, seguido por los altos costos y la falta de acceso, con un 23% y 17% respectivamente.
Sin embargo, las dificultades en el acceso a Internet no pueden ser remediadas a través de dispositivos móviles, al menos por ahora. En promedio, sólo el 18,5% de los individuos consultados están de acuerdo con adoptar a los teléfonos celulares como único medio de conexión.
Usos y costumbres
Según Google, el 81% de los usuarios argentinos se conecta desde su hogar. Al ser consultados sobre las actividades realizadas en Internet en los últimos 12 meses, el 89% detalló que lo utiliza para comunicarse de distintas maneras (correo electrónico, mensajería instantánea y redes sociales, entre otros). En segundo orden se ubican las visitas a los sitios de noticias, información y entretenimiento, con un 52% y en tercer lugar se ubica el consumo de contenido digital (música, videos, fotografías), con un 18%. La PC de escritorio es el principal dispositivo de acceso para los usuarios de Internet, con un 95%.
La Nación
1. Establecer Políticas de Seguridad que cubran toda la Información de la Compañía. Esto incluye identificar al propietario de la información y señalar a qué personas se les permite acceder a ella y en qué momento.
2. Asegurar el “Elemento Humano”. Las personas son el elemento más importante de un programa de Seguridad de la Información. El entrenamiento y conocimiento de la seguridad, por ende, es esencial. Los empleados necesitan ser asesorados sobre las amenazas, represalias y responsabilidades del manejo de la información. Los contratos de confidencialidad (NDAs, no-disclosure agreement) son el medio más adecuado para advertir a los empleados sobre sus responsabilidades.
3. Utilizar Barreras Físicas de Seguridad. Las barreras físicas, incluyendo puertas, entradas, cajas de seguridad, y archivos con llave pueden ser utilizadas para controlar el acceso a la información. La entrada a personas debe ser permitida mediante guardias de seguridad, llaves, distintivos, accesos con tokens y biométricos. Arrojar apropiadamente la basura, incluyendo los residuos provenientes de destructores de papel es una práctica para mantener la información sensible fuera del alcance de los “recolectores de información”, así como también de algunos empleados que examinan los residuos de las oficinas.
4. Actualizar sus Herramientas Electrónicas de Seguridad. La información debe ser protegida tanto en el sitio de almacenamiento como en las redes de transmisión de datos y telecomunicaciones. Esto requiere una combinación de resguardos que incluya controles de acceso, autenticación, encriptación y detección de intrusos. Los controles de acceso –claves en PCs y redes, firewalls y aplicaciones de control- previenen el acceso no autorizado a los recursos de información. Estos controles pueden aplicarse también a registros, documentos individuales, o sistemas completos.
5. Adoptar una Estrategia para Planes de Contingencia y Manejo de Incidentes. El paso final de un programa de seguridad de información es prepararse para lo peor y así poder responder a los incidentes que se presenten. Esto incluye obtener pólizas de seguros y establecer procedimientos para manejo de incidentes.
De acuerdo al informe presentado por Google, los usuarios argentinos utilizan Internet para comunicarse a través del webmail, la mensajería instantánea y el chat, junto a un uso intensivo de las redes sociales. Por su parte, el estudio de Cisco detalla que las principales barreras a la hora de acceder a este servicio no son tecnológicas ni de costos, sino que se debe a la falta de conocimientos y habilidades.
A pesar de las diferentes metodologías empleadas por cada una de las firmas que llevaron a cabo el estudio, los resultados arrojan ciertas similitudes y rasgos característicos.
Cómo se conecta la gente a Internet
Según el estudio de Cisco los individuos se diferencian a grandes rasgos en dos grupos: los usuarios regulares de Internet y los poco frecuentes. Las conclusiones determinan que quienes hacen uso intensivo de la Red acceden a ella en un 70% de los casos mediante una conexión hogareña. En cambio, el 50% de los usuarios poco frecuentes de Internet se conecta en cybercafés.
A su vez el estudio detalla que el 24% cree que la falta de habilidades y conocimientos técnicos son los principales factores que frenan el desarrollo de este servicio, seguido por los altos costos y la falta de acceso, con un 23% y 17% respectivamente.
Sin embargo, las dificultades en el acceso a Internet no pueden ser remediadas a través de dispositivos móviles, al menos por ahora. En promedio, sólo el 18,5% de los individuos consultados están de acuerdo con adoptar a los teléfonos celulares como único medio de conexión.
Usos y costumbres
Según Google, el 81% de los usuarios argentinos se conecta desde su hogar. Al ser consultados sobre las actividades realizadas en Internet en los últimos 12 meses, el 89% detalló que lo utiliza para comunicarse de distintas maneras (correo electrónico, mensajería instantánea y redes sociales, entre otros). En segundo orden se ubican las visitas a los sitios de noticias, información y entretenimiento, con un 52% y en tercer lugar se ubica el consumo de contenido digital (música, videos, fotografías), con un 18%. La PC de escritorio es el principal dispositivo de acceso para los usuarios de Internet, con un 95%.
La Nación