Cxo Community Blanco Movil
Upcoming SlideShare
Loading in...5
×
 

Cxo Community Blanco Movil

on

  • 216 views

Articulo sobre seguridad en componentes moviles

Articulo sobre seguridad en componentes moviles

Statistics

Views

Total Views
216
Slideshare-icon Views on SlideShare
212
Embed Views
4

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 4

http://www.linkedin.com 4

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Cxo Community Blanco Movil Cxo Community Blanco Movil Document Transcript

    • Cuando somos un blanco móvil Página 1 de 3 Miércoles, Junio 13, 2012 Inicio Artículos Jornadas Ejecutivas Boletines Editorial Documentos Servicios ¿Quiénes somos? Contactar Cuando somos un blanco móvil con la tecnología de Escrito por Fabian Descalzo Viernes, 27 de Abril de 2012 13:00 MENÚ DE USUARIO Blog - Seguridad | Informática Usar puntuación: /3 Perfil Puntuar Malo Bueno Cambiar Comunidad Seguridad en dispositivos móviles. La tecnología actual nos va dejando cada vez más herramientas que posibilitan a los usuarios manejar información fuera de entornos controlados. Y la velocidad Enviar tecnológica no siempre va acompañada de la concientización en materia de Seguridad de la Información. PRÓXIMAS Las notebooks, netbooks, tablets y sobre todo teléfonos móviles se han convertido en repositorios de información que puede ser muy valiosa o muy costosa para nuestra empresa. Lo cierto es que, para cada proceso de Seguridad de la Información, se debe considerar la seguridad de los dispositivos móviles de forma integral, pensando en qué debemos hacer si desaparece un dispositivo y minimizando la exposición de información confidencial, sensible o interna. Las regulaciones legales actuales sobre la protección de datos personales, así como marcos regulatorios como PCI-DDS o la Comunicación “A” 4609 del B.C.R.A., son el motivo para no pensar que solo se trata de la información que perdemos. Quedar expuesto legalmente puede ser un impacto significativo para cualquier Organización. Por eso veremos aspectos fundamentales que debemos cuidar antes de de habilitar la salida de datos de la empresa. Principal y fundamentalmente debe hacerse una campaña de concientización al usuario en el uso profesional del dispositivo, sobre todo teniendo en cuenta que por “hábitos y costumbres” los dispositivos portátiles se “transforman” en dispositivos de uso personal de los usuarios, quienes habitualmente tienen otorgados permisos de administrador sobre el equipo confiado. ¿Cómo puedo prever estas situaciones? • Establecer una política clara y concreta sobre las medidas de seguridad definidas para este tipo de dispositivos, su cumplimiento y sanciones aplicables por incumplimiento • Ejercitando y concientizando al personal en el uso de cada uno de los equipos portátiles, incluyendo como debo utilizar un celular o smartphone y que no debo transmitir o hablar en público a través de ellos. • Proveer a los usuarios de medios de autenticación remota certificados, así como de los medios de seguridad física necesarios como lingas para el anclaje de notebooks, claves de disco, de booteo, etc. • Utilizar estándares de configuración para los equipos, alineados con el negocio y acorde a lo reglamentado por las leyes o buenas prácticas aplicables • Tener una buena clasificación de información, donde se pueda distinguir quienes procesan esta información y en que medios la tratan, para así establecer estándares acorde al tipo de dispositivo utilizado • Instalar dispositivos que aseguren la identidad de acceso, que “regulen” el tipo de acceso y tratamiento de la información y que nos aseguren una actualización de Antivirus (ya que luego de un tiempo sin conectarse a la red pueden quedar desactualizados), tales como DLP, Endpoint, BlackBerry® Mobile Fusion. • Contar con un procedimiento de borrado seguro de la información, también de forma remota, que permita en caso de robo eliminar toda la información de un dispositivo o de sus tarjetas externas en caso de telefonía celular.http://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu... 12/06/2012
    • Cuando somos un blanco móvil Página 2 de 3 Las soluciones de DLP y Endpoint también nos ofrecen un valor agregado para las copias de seguridad, replicación y cifrado de los datos, lo que nos brinda mayor posibilidad de volver a trabajar en un equipo de iguales características en caso de pérdida (asegurando la continuidad del negocio) y resguardando el acceso a datos por personas no autorizadas (asegurando la seguridad de los datos confiados). Independientemente de los dispositivos mencionados, estos mismos cuidados deben trasladarse al uso de Pendrives, tarjetas de memoria o cualquier otro dispositivo de almacenamiento masivo móvil. Conocer los riesgos y darlos a conocer en la Organización nos ayuda a poder implementar más fácilmente los procedimientos de remediación y conseguir establecer un espíritu colaborativo en la Seguridad de la Información. Fabián Descalzo CAPACITACIÓN Chief Information Security Officer (CISO) GL: CIDICOM S.A. de Capacitacion Desarrollo < Prev Próximo > Ejecutivos El autor Fabian Descalzo es miembro desde el Miércoles, 27 Julio 2011. UTN: Universitario de Seguridad de la Información Escribir un comentario UTN: Universitario en Hacking Ético (E Hacking) CAECE Diplomatura Universitaria Der la Legítima Defen GL: Internacional de Profesionales CAECE:      Subscribirse a la notificación de nuevos comentarios en Dirección de Seguridad de la Información GL: de Capacitacion Refescar Desarrollo "Red PyMES Emprendedoras" Enviar TAGS JComments antivirus comunidad informatica leadership seguridad informatica tecnologia REGISTRADOS Hoy: 0 Esta semana: 2 registr Este mes: 5 registrado ADDTHIShttp://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu... 12/06/2012
    • Cuando somos un blanco móvil Página 3 de 3 VISITAS Hoy Ayer Esta Ultima Este Ultimo Todos Inicio | Política de privacidad | Términos de uso | ¿Quiénes somos? | Rol del CSO | Rol del CIO | Contáctenos Unite a la comunidad | Reglas de la comunidad | CXO Security Awareness CXO en Linkedin | CXO en Facebook | CXO en Youtube | CXO en SlideShare | CXO en Twitter Copyright 2008 - 2012 CXO Community - Todos los derechos reservadoshttp://www.cxo-community.com/articulos/blogs/blogs-seguridad-informatica/4854-cu... 12/06/2012