¿ Que hábitos tenemos que controlar para proteger nuestra empresa ?

wpid-consejos-seguridad

Los hábitos de intercambio de archivos en su empresa podrían estar poniendo en riesgo su negoció.

Debido a que muchas empresas no cuentan con los sistemas y las políticas de intercambio de archivos adecuados, muchos recurren a prácticas inseguras que a menudo exponen datos privados de su propia empresa y de los clientes.

Por este motivo des de Eco –Shredder nos gustaría comentar los 4 hábitos más peligrosos que deberíamos tener en cuenta para combatir los ataques maliciosos cuando se comparten archivos.

1. Compartir archivos a través de correo electrónico

Uno de los hábitos más peligroso es el momento que compartimos archivos a través del correo electrónico. Justamente el otro día recibimos un documento de un cliente con un archivo adjunto. El correo me dio una alarma que me comentaba que el mail estaba diseñado para ser seguro. Cualquier persona con la capacidad de rastrear el tráfico de red puede entrar en nuestros servidores de correo y vería este documento. El mismo mail me pedía que tenía que firmar un acuerdo de no divulgación para ver la información que contenía el mismo,  probablemente no querían que la gente por azar viera la información, es un buen ejemplo que deberían seguir muchas empresas para proteger todos los  datos que se comparten utilizando el correo electrónico .

2. Uso de soluciones en la nube

En posts anteriores hemos comentado diferentes herramientas para trabajar en la nube, actualmente los trabajadores de todo el mundo están poniendo en riesgo la seguridad en el momento que utilizan estas soluciones de forma indiscriminada y sin control. La utilización de servicios inseguros para intercambiar archivos como las cuentas personales de Dropbox y Google Drive , actualmente esta amenaza es mayor que nunca. Por este motivo tenemos que tener políticas de seguridad que tienen que restringir el uso de estas soluciones por parte de los empleados.

3. Peer-to-peer (P2P) para compartir archivos

Intercambio P2P es una gran tecnología que se utiliza para compartir datos a través de redes de pares o red punto a punto, es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos. Pero lamentablemente también es un gran software para ser hackeado. Instalación de los programas P2P permiten a cualquier persona, incluidos los hackers, puedan acceder a los datos de cualquier cliente . Esto puede dar a lugar a violaciones de la seguridad en los negocios, el fraude con las tarjetas de crédito y robo de identidades.

Por poner un ejemplo, los planos de helicópteros privados del presidente Obama fueron comprometidos recientemente ya que el software P2P de un contratista de defensa los había filtrado por la red. Ahora mismo el gobierno Americano tiene una política de seguridad P2P que no permiten la instalación de software P2P en sus equipos de trabajo o portátiles de los empleados. Por este motivo debe establecer privilegios administrativos que impidan la instalación de nuevo software sin su conocimiento.

4. Uso de unidades de memoria flash

Las unidades flash son las herramienta que pueden  permitir fácilmente una infección, ya que pasan por alto algunos protocolos de seguridad. Si un archivo infectado se encuentra en una unidad flash y se inserta en un sistema, puede iniciar una infección que se puede extender fácilmente. Las herramientas más simples y las acciones defensivas estándar están utilizando antivirus que detienen la ejecución automática y escanean cualquier dispositivo USB conectado y sus correspondientes archivos.

 

Deja un comentario

4 + Doce =

15 Octubre, 2014

Posted In: Destrucción de documentos

Dejar comentario