Tecnologias
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

(CNNexpansion) — Proteger la información se ha convertido en un asunto vital para las empresas y con justa razón. Un 79% de las organizaciones acepta haber tenido problemas de robo o violación de sus datos, según un estudio realizado por Compuware Corporation y el Instituto Ponemon, entre 3,596 profesionales de TI en Estados Unidos y Europa.

De acuerdo con informes de la consultora IDC, la principal causa de fuga de información es el correo electrónico corporativo, seguida de la pérdida o robo de las computadoras portátiles, así como los extravíos de celulares.

 
Otro análisis de Ponemon, realizado en 106 terminales de aeropuertos de 46 países, refirió que se pierden más de 12,000 portátiles a la semana, y entre el 65% y 70% nunca se reclaman. Lo más alarmante es que el 53% de los encuestados de la clase de negocios admitió que sus equipos contenían información empresarial o sensible, y el 65% de ese total aseguró no contar con medidas para proteger esa información.

La firma también refiere que muchas de las brechas de datos que ocurrieron en 2009 estuvieron asociadas con dispositivos portátiles perdidos o robados, como USB drives, iPods, entre otros reproductores, y por negligencias, como enviar -por equivocación- información a terceros, violar las políticas de seguridad por falta de conocimiento y pérdida o robo de equipos.

"El costo asociado a cada registro que se extravía y hay que recuperar es de unos 200 dólares. La capacidad de almacenamiento de una computadora portátil supera de sobra los 100GB, por lo que el riesgo crece de gran forma", según datos de ese Instituto.

¿A mi? ¡Nunca!

Cuidar la información no es un tema que se limite a los dueños de la empresa. El hecho de ser un trabajador independiente que va y viene con datos en su memoria o computadora portátil, te pone en una situación de riesgo, ¿qué harías si pierdes tu USB o tu laptop es atacada por un virus?

La investigación de Ponemon mostró que a pesar del aumento en el número de trabajadores que operan fuera de oficina, muchas organizaciones no están tomando las precauciones de seguridad apropiadas para proteger datos sensibles en puntos finales corporativos.

En el caso de México, aunque el mercado sabe que debe considerar elementos de seguridad, en los dos últimos años "el movimiento ha sido mínimo". Sólo se orienta este tema a nivel de directivos, y existe la barrera del presupuesto y de cultura, de pensar que la información que un empleado pueda tener (fuera del alto rango) no me interesa, así que no se da presupuesto para capacitar en esos niveles, señala el gerente del norte de Latinoamérica de Check Point, Vicente Amozurrutia.

En el mercado corporativo mexicano sucede lo siguiente:

- La persona suele desesperase si con el dispositivo de seguridad le haces "la vida compleja", termina por decir "quítame eso". Por ello, el primer paso es que la empresa busque una solución que se acople a ellos y no viceversa.

- Toda inversión en informática debe considerar una herramienta de seguridad. Para implementar una solución de ese tipo se debe destinar entre el 10% a 15% del presupuesto orientado a tecnología.

- Los dispositivos móviles también deben asegurarse para evitar la fuga de datos.

- El segmento de los trabajadores independientes está totalmente "desprotegido" lo cual pone en riesgo a la organización si se piensa que éste anda de un lado a otro con información sensible de la compañía, y sin contar que esos datos también son su "tarjeta de presentación".

- Un gran número de compañías piensa que con un antivirus o bloqueo manual tiene su información protegida. Falso, ese programa sólo protege de gusanos y troyanos, por eso lo mejor al adquirir una solución es buscar paquetes que den más de un servicio, por ejemplo: recurrir a tecnología para encriptar los discos duros, directorios y archivos, así como información contenida en memorias USB o celulares. También se puede buscar que ofrezca acceso remoto seguro a las redes y que permite conocer con cuánta gente y de qué modo se ha compartido un determinado fichero que se ha portado en un dispositivo específico.

Fuente:CNNexpansion/ Por: Ivonne Vargas

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb