Cxo Community Blanco Movil

3
Miércoles, Junio13, 2012 Cuando somos un blanco móvil Escrito por Fabian Descalzo Viernes, 27 de Abril de 2012 13:00 Blog - Seguridad | Informática Usar puntuación: / 3 Malo Bueno Seguridad en dispositivos móviles. La tecnología actual nos va dejando cada vez más herramientas que posibilitan a los usuarios manejar información fuera de entornos controlados. Y la velocidad tecnológica no siempre va acompañada de la concientización en materia de Seguridad de la Información. Las notebooks, netbooks, tablets y sobre todo teléfonos móviles se han convertido en repositorios de información que puede ser muy valiosa o muy costosa para nuestra empresa. Lo cierto es que, para cada proceso de Seguridad de la Información, se debe considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo y minimizando la exposición de información confidencial, sensible o interna. Las regulaciones legales actuales sobre la protección de datos personales, así como marcos regulatorios como PCI-DDS o la Comunicación “A” 4609 del B.C.R.A., son el motivo para no pensar que solo se trata de la información que perdemos. Quedar expuesto legalmente puede ser un impacto significativo para cualquier Organización. Por eso veremos aspectos fundamentales que debemos cuidar antes de de habilitar la salida de datos de la empresa. Principal y fundamentalmente debe hacerse una campaña de concientización al usuario en el uso profesional del dispositivo, sobre todo teniendo en cuenta que por “hábitos y costumbres” los dispositivos portátiles se “transforman” en dispositivos de uso personal de los usuarios, quienes habitualmente tienen otorgados permisos de administrador sobre el equipo confiado. ¿Cómo puedo prever estas situaciones? Establecer una política clara y concreta sobre las medidas de seguridad definidas para este tipo de dispositivos, su cumplimiento y sanciones aplicables por incumplimiento Ejercitando y concientizando al personal en el uso de cada uno de los equipos portátiles, incluyendo como debo utilizar un celular o smartphone y que no debo transmitir o hablar en público a través de ellos. Proveer a los usuarios de medios de autenticación remota certificados, así como de los medios de seguridad física necesarios como lingas para el anclaje de notebooks, claves de disco, de booteo, etc. Utilizar estándares deconfiguración para los equipos, alineados con el negocio y acorde a lo reglamentado por las leyes o buenas prácticas aplicables Tener una buena clasificación de información, donde se pueda distinguir quienes procesan esta información y en que medios la tratan, para así establecer estándares acorde al tipo de dispositivo utilizado Instalar dispositivos que aseguren la identidad de acceso, que “regulen” el tipo de acceso y tratamiento de la información y que nos aseguren una actualización de Antivirus (ya que luego de un tiempo sin conectarse a la red pueden quedar desactualizados), tales como DLP, Endpoint, BlackBerry® Mobile Fusion. Contar con un procedimiento de borrado seguro de la información, también de forma remota, que permita en caso de robo eliminar toda la información de un dispositivo o de sus tarjetas externas en caso de telefonía celular. Puntuar MEN PRÓ con la Pe Ca Co En Inicio Artículos Jornadas Ejecutivas Boletines Editorial Documentos Servicios ¿Quiénes somos? Contac Página 1 de 3 Cuando somos un blanco móvil 12/06/2012 http://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu...

description

Articulo sobre seguridad en componentes moviles

Transcript of Cxo Community Blanco Movil

Page 1: Cxo Community Blanco Movil

Miércoles, Junio 13, 2012

Cuando somos un blanco móvil

Escrito por Fabian Descalzo

Viernes, 27 de Abril de 2012 13:00

Blog - Seguridad | Informática

Usar puntuación: / 3

Malo Bueno

Seguridad en dispositivos móviles. La tecnología actual nos va dejando cada vez más herramientas

que posibilitan a los usuarios manejar información fuera de entornos controlados. Y la velocidad

tecnológica no siempre va acompañada de la concientización en materia de Seguridad de la

Información.

Las notebooks, netbooks, tablets y sobre todo teléfonos móviles se han convertido en repositorios de

información que puede ser muy valiosa o muy costosa para nuestra empresa. Lo cierto es que, para

cada proceso de Seguridad de la Información, se debe considerar la seguridad de los dispositivos

móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo y

minimizando la exposición de información confidencial, sensible o interna.

Las regulaciones legales actuales sobre la protección de datos personales, así como marcos

regulatorios como PCI-DDS o la Comunicación “A” 4609 del B.C.R.A., son el motivo para no pensar

que solo se trata de la información que perdemos. Quedar expuesto legalmente puede ser un impacto

significativo para cualquier Organización.

Por eso veremos aspectos fundamentales que debemos cuidar antes de de habilitar la salida de datos

de la empresa. Principal y fundamentalmente debe hacerse una campaña de concientización al usuario en el uso profesional del

dispositivo, sobre todo teniendo en cuenta que por “hábitos y costumbres” los dispositivos portátiles se “transforman” en dispositivos de

uso personal de los usuarios, quienes habitualmente tienen otorgados permisos de administrador sobre el equipo confiado.

¿Cómo puedo prever estas situaciones?

• Establecer una política clara y concreta sobre las medidas de seguridad definidas para este tipo de dispositivos, su cumplimiento y

sanciones aplicables por incumplimiento

• Ejercitando y concientizando al personal en el uso de cada uno de

los equipos portátiles, incluyendo como debo utilizar un celular o

smartphone y que no debo transmitir o hablar en público a través de

ellos.

• Proveer a los usuarios de medios de autenticación remota

certificados, así como de los medios de seguridad física necesarios

como lingas para el anclaje de notebooks, claves de disco, de booteo,

etc.

• Utilizar estándares de configuración para los equipos, alineados con

el negocio y acorde a lo reglamentado por las leyes o buenas prácticas

aplicables

• Tener una buena clasificación de información, donde se pueda

distinguir quienes procesan esta información y en que medios la tratan, para así establecer estándares acorde al tipo de dispositivo

utilizado

• Instalar dispositivos que aseguren la identidad de acceso, que “regulen” el tipo de acceso y tratamiento de la información y que nos

aseguren una actualización de Antivirus (ya que luego de un tiempo sin conectarse a la red pueden quedar desactualizados), tales

como DLP, Endpoint, BlackBerry® Mobile Fusion.

• Contar con un procedimiento de borrado seguro de la información, también de forma remota, que permita en caso de robo eliminar

toda la información de un dispositivo o de sus tarjetas externas en caso de telefonía celular.

Puntuar

MENÚ DE USUARIO

PRÓXIMAS

con la tecnología de

Perfil

Cambiar

Comunidad

Enviar

Inicio Artículos Jornadas Ejecutivas Boletines Editorial Documentos Servicios ¿Quiénes somos? Contactar

Página 1 de 3Cuando somos un blanco móvil

12/06/2012http://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu...

Page 2: Cxo Community Blanco Movil

Las soluciones de DLP y Endpoint también nos ofrecen un valor agregado para las copias de seguridad, replicación y cifrado de los

datos, lo que nos brinda mayor posibilidad de volver a trabajar en un equipo de iguales características en caso de pérdida (asegurando

la continuidad del negocio) y resguardando el acceso a datos por personas no autorizadas (asegurando la seguridad de los datos

confiados).

Independientemente de los dispositivos mencionados, estos mismos cuidados deben trasladarse al uso de Pendrives, tarjetas de

memoria o cualquier otro dispositivo de almacenamiento masivo móvil.

Conocer los riesgos y darlos a conocer en la Organización nos ayuda a poder implementar más fácilmente los procedimientos de

remediación y conseguir establecer un espíritu colaborativo en la Seguridad de la Información.

Fabián Descalzo

Chief Information Security Officer (CISO)

CIDICOM S.A.

El autor Fabian Descalzo es miembro desde el Miércoles, 27 Julio 2011.

Escribir un comentario

< Prev Próximo >

Subscribirse a la notificación de nuevos comentarios������

Refescar

Enviar

JComments

CAPACITACIÓN

TAGS

REGISTRADOS

ADDTHIS

GL:de Capacitacion y Desarrollo Ejecutivos

UTN:Universitario de Seguridad de la Información

UTN:Universitario en Hacking Ético (Ethical Hacking)

CAECEDiplomatura Universitaria Derecho a la Legítima Defensa

GL:Internacional de Coach Profesionales

CAECE:en Dirección de Seguridad de la Información

GL:de Capacitacion & Desarrollo "Red de PyMESEmprendedoras"

antivirus

comunidad

informatica

leadership

seguridad

informatica

tecnologia

Hoy: 0

Esta semana: 2 registrados

Este mes: 5 registrados

Página 2 de 3Cuando somos un blanco móvil

12/06/2012http://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu...

Page 3: Cxo Community Blanco Movil

VISITAS

Hoy

Ayer

Esta

Ultima

Este

Ultimo

Todos

Inicio | Política de privacidad | Términos de uso | ¿Quiénes somos? | Rol del CSO | Rol del CIO | Contáctenos

Unite a la comunidad | Reglas de la comunidad | CXO Security Awareness

CXO en Linkedin | CXO en Facebook | CXO en Youtube | CXO en SlideShare | CXO en Twitter

Copyright 2008 - 2012 CXO Community - Todos los derechos reservados

Página 3 de 3Cuando somos un blanco móvil

12/06/2012http://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu...