Sección: TECNOLOGÍA


EL 77 % DE LAS EMPRESAS EXPERIMENTARON FUGA DE DATOS, EN EL ÚLTIMO AÑO.

* Encuesta de Check Point y Ponemos, muestra que las compañías enfrentan mayores retos con la administración de la seguridad de datos, cumplimiento de las normas y falta de conciencia del usuario

(Redaccion): REDWOOD CITY, Calif., Junio, 2011.- Check Point® Software Technologies Ltd., y el Instituto Ponemon, revelaron que el 77 % de las organizaciones encuestadas experimentaron pérdida de datos en el últimos año. Los hallazgos clave en el reporte “Comprendiendo la Complejidad de la Seguridad en Ambientes de TI del Siglo XXI” muestra que los encuestados citaron a la información de los clientes (52 %) como el tipo de dato más común que es violado – además de la propiedad intelectual (33 %), información de los empleados (31 %) y planes corporativos (16 %). Con la adopción de las aplicaciones Web 2.0 y más dispositivos móviles que se conectan a la red las organizaciones tienen el reto de reforzar una mejor seguridad de los datos y de los requisitos de cumplimiento de normas TI y de riesgos.

 

De acuerdo con la encuesta realizada a más de 2, 400 administradores de seguridad de TI la causa principal para la fuga de datos resultó de equipos perdidos o hurtados, seguida de ataques a la red, dispositivos móviles inseguros, aplicaciones Web 2.0, así como de compartir archivos y enviar correos accidentalmente al destinatario equivocado. Además aproximadamente el 49 % de los encuestados consideran que sus empleados tienen poca o ninguna conciencia acerca de la seguridad de los datos, cumplimiento de las normas y las políticas estimulando a las compañías a integrar mayor educación al usuario en sus estrategias de protección de los datos pues la gente a menudo es la primera línea de defensa.

“Comprendemos que la seguridad de los datos y el cumplimiento de las normas se encuentran a menudo al principio de la lista de los CISO. Sin embargo si se examinan los indicadores de la pérdida de datos, la mayoría de los incidentes son intencionales”, afirmó: Oded Gonda; vicepresidente de productos de seguridad para redes de Check Point Software Technologies. “Con el fin de cambiar la fuga de datos de la detección a la prevención las compañías deberían considerar integrar mayor conciencia del usuario y establecer los procesos apropiados para ganar mayor visibilidad y control de los bienes de información”.

Con la Prevención de Pérdida de Datos (DLP por sus siglas en inglés) como un reto principal de seguridad de la información es importante que las compañías comprendan los asuntos clave que llevan a la fuga de datos y establecer un conjunto de mejores prácticas de seguridad para prevenir una fuga como por ejemplo:  

  Comprender las Necesidades de Seguridad de Datos de la Organización: Tener un panorama y archivo claro de los tipos de datos confidenciales que existen dentro de la organización, así como cuales tipos de datos están sujetos a estándares de cumplimiento gubernamentales o relacionados con la industria.

  Clasificar Datos Delicados: Comience por crear una lista de tipos de datos sensibles en la organización y diseñe el nivel de confidencialidad. Considere establecer un conjunto de plantillas de documentos para clasificar los datos como públicos, restringidos o altamente confidenciales, creando mayor conciencia en el usuario acerca de las políticas corporativas y qué constituye información delicada.

  Alinear las Políticas de Seguridad con las Necesidades del Negocio: La estrategia de seguridad de una organización debe proteger los bienes de información de la compañía sin inhibir al usuario final. Comience por definir las políticas de la compañía en términos de negocio simples que estén alineados con las necesidades del empleado, de grupos o de la organización. Las soluciones de verificación de la identidad pueden brindar a las compañías mayor visibilidad de sus usuarios y del ambiente de TI con el fin de reforzar mejor la política corporativa.

  Proteja los Datos Durante su Ciclo de Vida: Las compañías deben considerar implementar soluciones de seguridad de datos que protejan sus datos confidenciales de múltiples maneras correlacionando a los usuarios, tipos de datos y procesos y protegerlos durante su ciclo de vida: Datos en reposo, datos en movimiento y datos en uso. 

  Elimina la Carga de Cumplimiento de las Normas: Evalúa los mandatos de cumplimiento gubernamentales y dirigidos hacia la industria y cómo impactan el flujo de negocio de la seguridad de una organización. Considere implementar soluciones con políticas de mejores prácticas personalizadas para cumplir con normas específicas incluyendo HIPAA, PCI DSS y Sarbanes Oxley para una prevención rápida desde el primer día. Las políticas de mejores prácticas también les permiten a los equipos de TI enfocarse en proteger los datos pro activamente más allá de lo necesario.

  Enfatizar la Conciencia del Usuario y su Papel: Involucre al usuario en el proceso de decisión de la seguridad. La tecnología puede ayudar a educar a los usuarios acerca de las políticas corporativas y darles autonomía para remediar incidentes de seguridad en tiempo real. Combinar tecnología y conciencia del usuario sensibiliza a los empleados ante comportamientos riesgosos a través de técnicas de auto aprendizaje.

“Con cientos de incidentes de pérdida de datos cada año reportados y no reportados, no es sorprendente que los predicamentos con la autoridad, los riesgos y el cumplimiento de las normas se hacen más graves”, declaró Larry Ponemos; jefe de la junta directiva y fundador del Instituto Ponemon. “La seguridad de los datos en un mundo moderno significa más que implementar un conjunto de tecnologías para superar estos retos. De hecho la carencia de conciencia de los empleados es la causa principal de incidentes de pérdida de datos y estimula a más compañías a educar a sus usuarios acerca de las políticas corporativas vigentes”.

El software blade DLP de Check Point, está basado en la arquitectura software blade™ de la compañía. Check Point ayuda a las compañías a proteger preventivamente información confidencial de pérdidas no intencionadas con una combinación única de tecnología y concientización del usuario. Con su tecnología única UserCheck™ Check Point DLP va más allá de la tecnología para educar a los usuarios en las políticas adecuadas de manejo de datos y darles autonomía para remediar incidentes en tiempo real.

La encuesta “Comprendiendo la Complejidad de la Seguridad en Ambientes de TI del Siglo XXI” se realizó independientemente por el Instituto Ponemon en febrero de 2011, entrevistando a administradores de seguridad TI ubicados en Estados Unidos, Reino Unido, Francia, Alemania y Japón. La muestra representa a organizaciones de todos los tamaños y de catorce industrias diferentes. Para mayor información acerca de Check Point DLP o leer el reporte completo visite: http://www.checkpoint.com/products/dlp-software-blade/index.html.

“En Check Point a la prevención de la pérdida de datos como una estrategia no como una ciencia y estamos comprometidos con garantizar que nuestros clientes tengan las herramientas y la protección necesaria para prevenir y remediar las fugas, antes de que ocurran”, concluyó Gonda. Síganos en Twitter en: www.twitter.com/checkpointlam.

El Ponemon Institute©, está dedicado al avance de la información responsable y de las prácticas de la administración de la privacidad en compañías privadas y en el gobierno.

Para lograr este objetivo el instituto realiza investigaciones independientes, educa a los líderes del sector privado y público y verifica las prácticas de protección de la privacidad y de los datos de las organizaciones en una variedad de industrias.

Check Point Software Technologies Ltd. (www.checkpoint.com), líder mundial en seguridad para Internet, es el único vendedor que ofrece Seguridad Total, Total Security para redes, datos y terminales endpoint, unificadas bajo un solo marco administrativo, y provee a los clientes una protección inflexible contra todo tipo de amenazas, reduciendo la complejidad de la seguridad y baja el costo total de propiedad. 


Publicado: 01/06/2011