LOS ROBOS DE INFORMACIÓN, UNA AMENAZA REAL PARA LAS EMPRESAS (DE CUALQUIER TAMAÑO)

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Los lectores habituales de este blog ya estáis acostumbrados a que hablemos de las amenazas actuales y tendencias en el mundo del ciberespacio. Todas las semanas aparecen variantes de ransomware de las que intentamos advertir; aparecen vulnerabilidades en componentes que afectan a la seguridad de las empresas; o ataques de denegación de servicio que pretenden dejar “KO” los sistemas. Todo esto no es nuevo, es el día a día del ciberespacio y nosotros os lo acercamos.

Tengo que reconocer que para nosotros, los que nos dedicamos en mayor o menor medida a este mundo, es el pan nuestro de cada día, pero la gran mayoría de los mortales, aún siendo participes del “juego”, ni son conscientes, y en muchos casos, cuando se les avisa, no son lo suficientemente responsables.

Cuando un compañero nos notifica un incidente de seguridad que nos puede afectar, solemos ir corriendo a protegernos o minimizar el posible impacto. Cuando aparece una vulnerabilidad en un sistema, actualizamos en cuanto nos es posible para estar protegidos. Intentamos estar a la última.

Imagen propiedad de Ipodplus

Ahora bien, vamos a hablar de Juan. Juan es empresario en su ciudad y tiene una pyme con dos administrativos. No tiene un informático dedicado, sino que usa los servicios externos de otra empresa. Su pequeña pyme se dedica a la venta de alcachofas en lata, pero le va muy bien. Este año ha contratado a 3 comerciales para el equipo. Ahora son cinco. ¡¡Una empresa nooooooooooooooormal!!

Seguimos con esta introducción digna de un premio Goya. Pregúntale a Juan qué opina de las nuevas variantes de ransomware o si está protegido contra ellas. O pregúntale que si tiene sensación de seguridad ante un ciberataque. Pregúntale qué pasaría si estuviese varios días sin sistema informático por un ataque. Posiblemente ya hayas visto al perro de la puerta ladrar, y tú fuera de la propiedad del tipo.

Ahora cambiamos la perspectiva. Ahora vamos a preguntarle a Juan si le preocupa que un comercial nuevo se lleve la lista de clientes en un pendrive para la competencia. O pregúntale si le preocuparía que una administrativa estuviese pasando presupuestos a la competencia antes de enviarlos a los clientes. Pregúntale si le preocuparía que el secreto de las alcachofas en vinagre que su abuela le pasó en una nota cayese en manos de la competencia.

Estamos hablando de seguridad informática, pero estamos hablando de algo que entiende, la fuga de información y el valor de ésta.

Hoy vamos a hablar de una herramienta muy interesante y sencilla que nos puede ayudar a protegernos de estas fugas de información: SAFETICA.

Safetica

Podemos pedir una demo desde la web del producto, ahora en alianza con Eset por sus numerosos casos de éxito como el de BMW Worlwide. (Ficha del producto).

La idea principal del producto es monitorizar y efectuar controles sobre los distintos canales que podrían producir fugas de información: desde pendrives hasta capturas de pantalla, envío de correos, comentarios en fotos y algunos más que nos prepara la herramienta.

El producto se instala mediante unos cuantos clicks. Tenemos que diferenciar el componente servidor, el componente base de datos, y el componente cliente. Podemos usar el componente servidor y base de datos en el mismo equipo. Es solo cuestión de “solventar” nuestras necesidades de sql server. Podemos usar uno existente, instalar uno nuevo (versión express) y cualquier combinación. En cada cliente al monitorizar se instala un agente y tenemos el software funcionando.

Fácil instalación

Una vez instalado el producto, podemos incorporar la configuración de ‘Active Directory’ con un click. Él solo nos guía en el proceso de configuración, mediante un asistente para cambiar la clave, configurar un correo electrónico de alertas, todo este tipo de acciones.

Lo más interesante de esta herramienta es que a diferencia de otros productos que hemos probado, la configuración inicial es bastante ágil. Basta con instalar el agente, definir una política, y empezar a funcionar.

Un ejemplo:

Vamos a poner otro ejemplo. En una configuración por defecto, vamos a añadir una web que queremos restringir la subida de ficheros. Según la política podemos denegar todo, o denegar explícitamente. Podemos realizar esto como podéis ver en la imagen con pendrives, impresoras, etc. Podemos usar un USB de empresa permitido, identificado,  y prohibir USB personales.

Añadimos Pastebin

Es muy sencillo de configurar y enseguida obtendremos resultados. Pero lo mejor es que lo evaluéis vosotros mismos siguiendo este fantástico vídeo.

Además, también tiene otra interesante utilidad para maximizar la productividad y optimizar los recursos humanos de tu empresa, pero de esto ya hablaremos en otra ocasión o si te interesa… ¡descúbrelo por ti mismo!

Fuente:https://blogs.protegerse.com

(Visited 252 times, 1 visits today)
Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone