abr 21 2015

Seis realidades sobre la seguridad de sus activos digitales

image_pdfimage_print

67Si Vd. es directivo de una empresa seguro que – de una forma u otra – ha debido afrontar en carne propia o de alguna persona próxima una u otra vez situaciones de crisis derivadas del empleo que en ellas se hace de información sensible. Aunque cada vez el nivel de concienciación es mayor, todo directivo debería de tener en cuenta por esa razón los seis siguientes hechos:

1) Cualquier organización trata y almacena información sensible:

Puede tratarse de a) datos personales protegidos por la legislación respecto de los individuos, b) información financiera o estratégica, o c) datos de cualquier tipo sobre los que existan derechos de propiedad intelectual.

No solo hablamos de datos o informaciones en el sentido clásico (es decir, documentos), sino de imágenes, video, audio o cualquier otro tipo de plasmación de ella susceptible de ser registrada y reproducida con finalidades distintas de las que legítimamente podrían ser empleadas.

2) La información valiosa para la empresa se utiliza

De hecho, podemos encontrarla:

  • Siendo tratada, en el mejor de los casos con la finalidad para la que se obtuvo y por quien esté autorizado a hacerlo.
  • Trasladándose por medios diversos: red privada o pública, cable o wireless, …entre sistemas de información y usuarios, que la procesan en una amplia gama de dispositivos.
  • Almacenados a la espera de ser nuevamente utilizados. En las unidades centrales o en dispositivos móviles de todo tipo (desktops, laptops, tablets, smartphones, llaves USB, CDs, …) de los usuarios que la emplean.

3) Los accidentes ocurren y los dispositivos se pierden

Según informes del FBI y en referencia a empresas de tamaño medio/grande, algo mas de un 7% de los dispositivos móviles corporativos se pierden o son robados dentro de su ciclo de vida útil (habitualmente 3-4 años). Estas “transferencias impropias” tienen lugar en lugares públicos y pueden causar graves perjuicios económicos, cuando no la pérdida irrecuperable de información.

4) Hay delincuentes que pueden (si no se lo impiden) acceder a su información

Los activos digitales son – en la época del “big data” – bienes preciados. Y estos individuos disponen de canales a través de los que convertirlos en dinero contante y sonante: utilizando las cuentas corrientes o los números de tarjeta de crédito de sus clientes, realizando cargos, suplantando a usuarios, administradores, etc… O porque están en condiciones de aprovechar esos datos etratégicos para sacar ventajas en situaciones de competencia.

5) La curiosidad mató al gato

Más de tres cuartas partes de las exposiciones de información reservada se producen en el interior de las propias organizaciones. Empleados o personal interno puede acceder a ella de forma “accidental” y verla o copiarla por “curiosidad”.. Quizá en la mayoría de casos no trasciende, pero que en otros llegan a la prensa con la consiguiente repercusión y deterioro de la imagen corporativa.

6) Los extravíos y sustracciones tienen siempre consecuencias:

Estimaciones realizadas por algunas agencias evalúan en una media de 50.000 USD el coste de reposición (y eso en el caso en que se pueda realizar) de un laptop extraviado. Obviamente no nos referimos únicamente al coste del hardware en sí, sino también al derivado de la recuperación de la información personal que el usuario pudiera almacenar en el mismo (suponiendo que existiera backup) y del que puede representar el uso indebido de la información personal y empresarial a la que el sustractor puede tener acceso.

Nuestro consejo para minimizar este tipo de riesgos es: Encripte la información sensible. Consejo en algunos casos innecesario, porque si está Vd. sujeto a cumplir la LOPD deberá mantener, almacenar y transmitir criptografiados los datos personales de tercer nivel de cualquier formato que sean. Y si su negocio hace uso de tarjetas de crédito y está – por tanto – obligado a acatar la norma PCI-DSS, deberá también cifrar las informaciones adecuadas para salvaguardar la identidad de usuarios y tarjetas.

 

Enlace permanente a este artículo: http://www.ingelan.com/?p=5122

abr 08 2015

Cuatro importantes consecuencias de implantar un sistema de inteligencia en la manufactura

image_pdfimage_print

BI33

Se denomina inteligencia empresarial, inteligencia de negocios o BI (del inglés business intelligence), al conjunto de estrategias y aspectos relevantes enfocados a la administración y creación de conocimiento sobre el medio, a través del análisis de los datos existentes en una organización o empresa.

Las herramientas de inteligencia se basan en la utilización de un sistema de información que se alimenta con distintos datos extraídos de los datos de producción, con información relacionada con la empresa o sus ámbitos o con los datos económicos.


Este tipo de medios ha venido siendo utilizado con profusión en determinados ambientes, como en el comercial, donde se emplean para realizar predicciones sobre la evolución de la demanda – optimizando con ello la logística y facilitando la estrategia de ventas, o en el económico-financiero. Pero la rápida y constante evolución de la manufactura hacia cadenas de suministro impuestas por la demanda está obligando a que:

  • Se deban introducir innovaciones en el proceso operacional que faciliten la colaboración y la escalabilidad.
  • Sea exigible una puntual sincronización entre manufactura y logística.
  • Hayan de abandonarse actitudes reactivas y se implementen modos preventivos y proactivos, para lo cual el ecosistema fabril ha de poder verse en su globalidad.

Continuar leyendo »

Enlace permanente a este artículo: http://www.ingelan.com/?p=5094

mar 26 2015

¿Quién tiene acceso a sus Servidores? ¿Qué hace en ellos?

image_pdfimage_print

server-room


¿Cuántos servidores tiene su empresa? ¿Quién tiene acceso a ellos para administrarlos? ¿Puede auditar lo que hacen los administradores en sus servidores?

Controlar la actuación de los administradores es uno de los puntos más críticos en cuanto a la seguridad de los Sistemas de la Información. ¿Dispone de las herramientas necesarias para conseguirlo?


Los administradores de los servidores tienen las llaves del castillo y acceso a su información corporativa. Y cuantos más servidores hay más personas tienen acceso a ellos. Hay administradores de la propia organización y puede que la gestión/explotación esté externalizada total o parcialmente. También hay personas que deben acceder puntual o recurrentemente para prestar servicios. Y puede que no sepamos lo que algunas o todas estas personas hacen en nuestros servidores.

Continuar leyendo »

Enlace permanente a este artículo: http://www.ingelan.com/?p=3188

mar 17 2015

Monitorización de Sistemas y Operaciones

image_pdfimage_print

cardioLos medios de supervisión de las actividades en marcha a fin de asegurar que las operaciones se desarrollan de forma adecuada y eficiente se están convirtiendo (si no lo son ya) en un medio imprescindible para identificar y prevenir problemas en cualquier infraestructura que permita controlar su propio estado de funcionamiento. Se transforman así en un instrumento básico para adoptar un comportamiento proactivo en vez de actuar de forma reactiva frente a problemas.


 

Un buen sistema de monitorización ha de permitir a los gestores de una infraestructura:

  • Estar al tanto en tiempo real de sus estado
  • Detectar posibles alteraciones de funcionamiento
  • Identificar fallos
  • Verificar de forma continuada que la infraestructura está proporcionando el servicio para el que ha sido diseñada y construida.

Continuar leyendo »

Enlace permanente a este artículo: http://www.ingelan.com/?p=5072

Página 1 de 3612345...102030...Última »