Esperando lo mejor, preparado para lo peor

Esto también va para las empresas cuando estamos hablando de la protección de su capital más valioso: los DATOS …. DATOS CONFIDENCIALES. Por lo menos en un momento en su actividad empresarial las compañías pensaban que la competencia u otras terceras partes van a descubrir el secreto de su éxito … el “ingrediente secreto de Coca-Cola”!

Piense en el hecho de que algunos administradores de TI pegaban los puertos USB con Super Glue para que los empleados no puedan conectar memorias USB para copiar datos e infectar los ordenadores con virus. Una locura, ¿no? (Sin embargo, cuando pienso en las brechas de datos que se produjeron últimamente, es comprensible). Aunque ya no usan Super Glue, lo hacen a través de software y todavía hay muchas empresas que, por mucho cuidado, piden a su gente de TI que simplemente bloqueen todas las transferencias de archivos. Esto es fastidioso y contraproducente para los usuarios, ya que el ambiente de negocios requiere hoy en día una gran movilidad para tiempos de respuesta rápidos. Esto no quiere decir que deberían dejar datos confidenciales y puntos de salida sin protección y sin supervisión. ¡No me malinterpreten! Tal vez estoy señalando lo obvio, pero deberían permitir la transferencia de archivos legítimos y bloquear las transferencias de archivos peligrosos, en lugar de bloquear la actividad de todos los usuarios. En una palabra: FILTRAR.

Con las soluciones de Prevención de Pérdida de Datos (DLP) se pueden establecer filtros a nivel de punto final: filtros por tipo de archivo (Word, Excel, PDF, PowerPoint, exe, jpg, etc), filtros de datos personales (correos electrónicos, números de teléfono, números de seguro social, números de tarjetas de crédito , etc) e incluso filtros de contenido personalizado (por ejemplo, puedo definir un filtro que impide que todos mis usuarios envíen archivos que contienen la palabra “perro” en el interior). Básicamente puede controlar todas las palabras que salen de la red de la empresa, ya sea por correo electrónico, redes sociales, mensajería instantánea, aplicaciones de intercambio de archivos, Dropbox, iCloud, unidad USB, disco duro externo, CD / DVD, disco zip, etc.

Lo que quiero decir es que hay que estar en el lado seguro, sin llevarlo a los extremos: esperar lo mejor (empleados bien intencionados, conscientes de la seguridad), pero prepararse para lo peor (enfrentar cualquier amenaza a la seguridad).

Vamos a hablar más en profundidad sobre el filtrado y la Prevención de Pérdida de Datos en un futuro post. Continuará …

¡No otra memoria USB pérdida!

Nuevas víctimas, la historia de siempre …. Una memoria USB sin protección con información privada de los residentes canadienses desapareció de la oficina de Recursos Humanos y Desarrollo de Competencias en Gatineau, Quebec.

La unidad almacenaba los nombres, los números de seguro social, las fechas de nacimiento y los saldos de préstamos perteneciendo a 583.000 estudiantes que habían prestado dinero entre 2000 y 2006.

La investigación interna sobre el asunto comenzó dos meses después del descubrimiento de la pérdida de la memoria (5 de noviembre) y se envió una notificación a las víctimas apenas el viernes pasado.

Así que la pregunta sigue siendo: ¿vamos a aprender alguna vez de los errores de otros? Sobre todo ahora que las soluciones de Control de Dispositivos, Prevención de Pérdida de Datos (DLP) y el software para la encriptación de USB ya existen desde hace siglos ya (estoy exagerando, lo sé :))y son prácticamente al alcance de todos.

¡Administradores IT, estad preparados para el aumento del fenómeno Bring-Your-Own-Device (BYOD) después de esta temporada de fiestas!

Adivina ¿qué quiere hacer la mayoría de la gente con sus nuevos gadgets TI después de las vacaciones? ¡Utilizarlos en el trabajo!

Muchos empleados van a recibir nuevos gadgets en esta temporada festiva, no importa si es un iPad 4, una tableta Galaxy o un smartphone Android, la mayoría de ellos van a querer usarlos también para el trabajo tan pronto como las vacaciones se terminen. La pregunta es: ¿su departamento de TI está preparado para este escenario? Controlar el flujo de dispositivos móviles significa estar listo y capaz de aceptar la tendencia Traiga-Su-Propio-Dispositivo (BYOD). Los objetivos deben ser tener la infraestructura adecuada para mantener a los empleados contentos (permitiendo el uso de los dispositivos) y mantener el control sobre lo que está sucediendo con los datos de la empresa en estos dispositivos.

“BYOD no es nada nuevo que acaba de suceder en el último año o en los últimos dos. Desde la aparición de dispositivos de pequeño formato como los pendrives USB, los administradores de TI tienen que gestionar el uso de estos dispositivos en el trabajo que conduce a una mayor productividad aunque también tiene la desventaja de riesgos como fuga, robo y pérdida de datos. Por lo tanto, las soluciones que cubren un área amplia de dispositivos compatibles que permiten controlar no sólo los smartphones y tablets, sino también dispositivos portátiles de almacenamiento, son necesarios, ” dijo Roman Foeckl, CoSoSys CEO.

Nosotros, desde CoSoSys, aconsejamos las compañías y a sus administradores de TI a planificar con anticipación el regreso de su personal cargado de nuevos gadgets después de las vacaciones y no aplastar su motivación prohibiendo el uso de estos nuevos “juguetes” en el trabajo. Con los appliances (virtuales o hardware) de Endpoint Protector Mobile Device Management y Device Control, los departamentos de TI pueden estar preparados para este reto.

Para evitar las colas del personal en el help desk de TI después de haber regresado de vacaciones, Endpoint Protector ofrece muchas maneras fáciles de inscribir sus dispositivos a través de SMS, Código QR, E-Mail, aplicación iOS o Android.

 


Control de dispositivos para Mac OS X

Endpoint Protector beneficia de una nueva imagen sugestiva. La solución de control de dispositivos detiene los ficheros con patitas escaparse del Mac a los pendrives u otros dispositivos portátiles de almacenamiento.

No deberíamos pasar por alto la seguridad de los Macs. Si hace pocos años el uso del Mac en las compañías no era recomendado, seguramente ya se ha enterado que en América del Norte y en Europa Occidental casi 50% de las compañías están entregando Macs a los empleados.

“Empleados” es la palabra llave aquí. No se olviden que las tareas de trabajo no difieran en Macs (comparando con PCs con Windows), por lo tanto los empleados  seguirán copiando información confidencial en los pendrives, seguirán conectando otros dispositivos portátiles de almacenamiento para copiar archivos de la empresa y continuar el trabajo en casa. Aún así, parece que las compañías tardan en adoptar medidas de seguridad.

¿En su compañía cual predomina? ¿El Mac o el Pc con Windows?

 

“Trae tu propio dispositivo (BYOD)” es el nuevo hype de la seguridad informática

Para todas las partes interesadas de una empresa, para los aficionados a la seguridad informática o simplemente para los que están al tanto con todo lo que pasa en la área de tecnología, BYOD (política que permite a los empleados traer sus propios dispositivos a la empresa para trabajar) es el  último reto y la última tendencia a seguir y a a debatir.

Como cualquier otro fenómeno, BYOD  atrae  opiniones positivas y negativas.

Unos dicen que aumenta la productividad de los empleados y atrae talentos en la compañía y otros opinan que BYOD es sobreestimado,  que causa más costes y aumenta los riesgos de seguridad.

Personalmente, después de poner en la balanza todos los argumentos, creo que “traer tu propio dispositivo” al trabajo es en el primer lugar una ventaja por el empleado, porque le ofrece mayor libertad y le satisface la necesidad de comunicación. En el segundo lugar, no tienes que ser experto para deducir que un empleado satisfecho incrementa la productividad e implícito las ganancias a largo plazo.

¿Como vas a rechazar a un empleado que quiere utilizar su proprio smartphone para contestar a los correos electrónicos de los clientes incluso después de terminar el horario de trabajo?

Por otra parte, tu como empleado, ¿quieres trabajar más sin ser pagado? Un estudio reciente reveló que 80% de los  empleados de América trabaja en media 7 horas extra por semana, por varios razones:

  • 60% para mantenerse organizados
  • casi mitad de ellos dicen que son obligados porque sus clientes quieren respuestas rápidas
  • aproximadamente 30% dicen que continúan trabajar en casa porque no se pueden “desconectar”

Un inconveniente de estos estudios es que no toman en consideración otros factores, como el tiempo que se gasta por los empleados con Facebook, Twitter, correos electrónicos personales, Solitaire, Angry Birds, etc. Cuando pienso cuanto tiempo se pierde con estas aplicaciones y servicios,  el tiempo efectivo de trabajo se equilibra, recuperando en casa con sus propias tabletas o smartphones las tareas no cumplidas.

Desde el punto de vista del departamento de TI,  permitir BYOD supone  complicar las políticas de seguridad, contratar especialistas en seguridad de los terminales móviles, por lo tanto incrementar el presupuesto designado por TI.  ¿Pero no es así que los empleados traen sus propios dispositivos de todos modos al trabajo y se conectan a la red de la organización (periclitando la seguridad de la red y de la información)? Entonces no veo porque no formalizar este costumbre y fomentarlo con reglas bien definidas, campañas de concienciación para los empleados y soluciones Mobile Device Management.

BYOD se está propagando, independientemente de la voluntad de los CEOs y los CISOs y la capacidad de adaptación a esta tendencia va a marcar la diferencia entre las compañías que  atraen talentos y aumentan la productividad y las que…no!

Mientras que unos tratan de decidirse si soportan BYOD o no, otros aprovechan del hype y reorganizan sus negocios. ¿Le suena Bring Your Own Dog?:)

Al final, ¿a vosotros que os parece: ¿BYOD es una ventaja competitiva para las compañías o una moda riesgosa?

 

Endpoint Protector añade Content Aware Protection para prevenir filtraciones de datos a la nube

Endpoint Protector lanza un nuevo módulo de Protección de Contenido como versión Customer Preview. La nueva funcionalidad, denominada  Content Aware Protection previene la pérdida de datos a través de aplicaciones, servicios web y a través de la nube (por ejemplo, Dropbox, Google Drive, iCloud, etc.)

Para mas detalles sobre la nueva funcionalidad de Endpoint Protector, por favor visite nuestra pagina web al siguiente enlace: http://bit.ly/KSf3UJ

 

Tres casos de fuga de datos revelados recientemente comparten causa común – ordenadores portátiles robados

El robo de hardware y ordenadores portátiles, en particular, sigue siendo una causa muy común de las fugas de datos, especialmente cuando se trata de hospitales y otras empresas de salud. Tres incidentes recientes han implicado la exposición de datos de pacientes al robo de identidad, fraude y otros riesgos, después de haber sido tomadas en conjunto con los ordenadores portátiles guardados en las oficinas medicas.

Mientras que en algunos casos, los ordenadores portátiles robados que por casualidad estaban protegidos por contraseña, ninguno de ellos había sido encriptado para evitar mejor el acceso a los registros confidenciales robados.

Ordenador portátil robado expone los datos médicos de más de 2.000 pacientes       

Un ordenador portátil que contenía los datos médicos de 2.070 personas fue robado en diciembre de 2011 desde el proveedor  médico  Triumph LLC. La empresa que proporciona evaluaciones psiquiátricas, monitoreo de medicación, evaluaciones clínicas y tratamiento ambulatorio, con sede en Raleigh, notificó a sus clientes y sus familias de la violación a través de cartas enviadas por correo.

El ordenador portátil fue robado de la oficina de un gerente de Triumph en su funcionamiento a 725 N. Highland Ave. en Winston-Salem. El ordenador portátil protegido por contraseña contenía  información de pacientes, como nombres, fechas de nacimiento, números de historia clínica, números de seguro y Medicaid, códigos de facturación y el estado de la autorización.

Portátil robado de la clínica de podiatría contenía datos sobre 1,500 pacientes          

Un portátil, que contenía  información  personal y médica no encriptado  de más de 1.500 personas, fue robado de la clínica de Walking on Air en Gosport. El podíatra Natasha Townsend dijo que el portátil tenía una contraseña. Según la Sra. Townsend, el ordenador portátil contiene información acerca de sus pacientes y sus registros médicos. El portátil fue probablemente tomado por un ladrón oportunista.

Ordenador portátil robado en el robo expone 900 pacientes de Concentra

Un portátil no encriptado fue robado en el Centro Médico de Concentra. El ordenador contenía los nombres y números de Seguro Social y los resultados de las pruebas de aptitud física previos al empleo de aproximadamente 900 pacientes de Concentra del área de Springfield.

Los representantes de Concentra creen que la información no ha sido utilizada de forma inadecuada, pero se han notificado todos los pacientes cuya información estaba en la computadora y les proporcionará acceso gratuito a un servicio de supervisión de crédito.

EasyLock 2 – solución de encriptación de datos portátiles para plataformas cruzadas de CoSoSys

El mayor reto en garantizar infraestructuras modernas de TI es la protección de las redes que mezclan diferentes plataformas y sistemas operativos. CoSoSys siempre ha tomado en consideración este reto cuando se lanza una nueva versión de sus soluciones de seguridad de punto final y prevención de pérdida de datos, haciéndolos disponibles para Windows, Mac y Linux. Lo mismo es válido para el recientemente lanzado EasyLock versión 2, la solución del desarrollador de software de protección de datos portátiles.

Esta nueva versión mejorada ofrece soporte completo para el cifrado de datos en plataformas cruzadas entre Windows, Mac OS X y Linux openSUSE y Ubuntu. Easylock 2 viene con protección de nivel militar para los datos almacenados en unidades flash USB y otros dispositivos portátiles de almacenamiento a través de su cifrado 256bit AES. También permite la movilidad entre plataformas, permitiendo a los usuarios proteger sus archivos en tránsito y acceder a ellas fácilmente en diferentes sistemas operativos.

Para simplificar las cosas, todo se maneja a través de una fácil de usar, intuitiva interfaz. Como el CEO de la compañía, Román Foeckl explicó, el objetivo principal de esta nueva versión es tomar una tarea que generalmente se percibe como complicada y devoradora del tiempo, el cifrado de datos, y convertirla en un proceso natural y fluido. Un gran paso en manteniendo los datos confidenciales protegidos es la integración de las políticas de seguridad en las actividades diarias sin cargar el negocio o unos usuarios, y eso es exactamente lo que EasyLock ha conseguido con esta nueva versión.

La solución de encriptación de datos portátiles se dirige tanto a usuarios domésticos que quieren cifrar sus archivos privados, fotografías u otra información personal en una unidad flash USB o disco duro externo y moverlos entre un PC con Windows en la oficina y un Mac en casa, como a usuarios empresariales que necesitan  garantizar la privacidad y la protección de la empresa y los datos confidenciales de clientes.

Easylock 2 puede mejorar aún más la seguridad de datos corporativos cuando se utiliza con la solución Endpoint Protector de Cososys para el control de dispositivos y la prevención de la pérdida de datos, ya que proporciona cifrado de datos movido entre los puntos finales de la red corporativa. Si quieres probarlo antes de comprar, EasyLock2 está disponible como versión de prueba gratuita de 30 días en la página http://www.endpointprotector.com/

 

Endpoint Protector 4 para Linux recibe una cálida bienvenida de la comunidad en línea

El lanzamiento del nuevo cliente Endpoint Protector 4 para Linux no pasó inadvertido.

Var Guy escribió una publicación de blog, presentando la nueva versión y subrayando la importancia de las soluciones Data Loss Prevention y Control de Dispositivos para entornos diferentes (Win, Linux, Mac).

Puedes leer el artículo completo aquí: http://www.thevarguy.com/2012/04/10/endpoint-protector-4-adds-linux-support/

 

Data Loss Prevention: ¿realmente la entendemos?

¿Que es Data Loss Prevention? ¿Esta relacionada con la tecnología, los procesos o la gente? ¿Esta limitada a unas políticas administrativas y restricciones de TI? Estas son las cuestiones discutidas en un articule reciente, bien documentado, en darkreading.com

DLP no es solo una preocupación de seguridad de la información, no es solo un asunto tecnológico.  DLP involucra toda la organización, estableciendo que datos son sensibles,  donde se guarda la información confidencial, como se accede a ella y como se utiliza y solamente después de entender estos puntos claves, serán capaces de definir e implementar una estrategia para proteger los datos tanto a nivel de procesos administrativos, como de limitaciones de TI.

En breve, DLP es un asunto del negocio e interesa a la tecnología, a los procesos y a la gente.

Con el aumento de los ataques y las fugas de datos involuntarias, proteger la información delicada se ha convertido en una tarea esencial para cualquier organización, independientemente de su tamaño. Por eso, la implementación de controles de seguridad para prevenir la perdida de datos es, en realidad, la base para un rendimiento empresarial seguro .

Puede leer mas sobre  este tema en darkreading.com

Get Adobe Flash player