
{"id":132,"date":"2007-04-05T18:37:31","date_gmt":"2007-04-05T21:37:31","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=132"},"modified":"2007-04-05T18:39:24","modified_gmt":"2007-04-05T21:39:24","slug":"evite-el-robo-de-informacion-esencial-para-su-empresa","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/evite-el-robo-de-informacion-esencial-para-su-empresa\/","title":{"rendered":"Evite el robo de informaci\u00c3\u00b3n esencial para su empresa"},"content":{"rendered":"<table width=\"190\" cellspacing=\"5\" cellpadding=\"0\" border=\"0\" align=\"left\">\n<tr>\n<td valign=\"top\" align=\"center\"><img loading=\"lazy\" decoding=\"async\" width=\"182\" height=\"250\" border=\"1\" alt=\"Foto Principal: 1550768\" src=\"http:\/\/costarica.capitalfinanciero.com\/edactual\/_Img\/1550768_0.jpg\" \/><\/td>\n<\/tr>\n<tr>\n<td><span class=\"titulopie\"><strong>Autorizaci\u00c3\u00b3n.<\/strong><\/span><span class=\"piefoto\"> Los sistemas de prevenci\u00c3\u00b3n o  manejo de derechos determinan qui\u00c3\u00a9n tiene acceso a la informaci\u00c3\u00b3n confidencial.<\/span><span class=\"creditofoto\"><strong><br \/>\n<\/strong><\/span><\/td>\n<\/tr>\n<\/table>\n<p><span class=\"negros\"><a title=\"Click para escribirle un email\" href=\"&#109;&#x61;&#x69;l&#116;&#x6f;:&#99;&#x61;&#x63;&#111;&#x72;&#x64;e&#114;&#x6f;&#64;&#102;&#x69;&#x6e;&#97;&#x6e;&#x63;i&#101;&#x72;o&#46;&#x63;&#x6f;&#46;&#x63;&#x72;\"><span class=\"autor\">Carlos Cordero P\u00c3\u00a9rez<\/span><\/a><\/span><\/p>\n<p class=\"bajada\">Sistemas impiden copiar, enviar y hasta imprimir archivos confidenciales<\/p>\n<p class=\"para\">\u00c2\u00bfSabe cu\u00c3\u00a1les son los riesgos que est\u00c3\u00a1 corriendo la informaci\u00c3\u00b3n confidencial de su empresa? \u00c2\u00bfEst\u00c3\u00a1 seguro de que esos datos no est\u00c3\u00a1n llegando a su competidor?<\/p>\n<p class=\"para\">En las compa\u00c3\u00b1\u00c3\u00ada son muchas las personas \u00e2\u20ac\u201cdesde directores y ejecutivos hasta empleados de diferentes departamentos\u00e2\u20ac\u201c que tienen acceso a informaci\u00c3\u00b3n privada como patentes, lista de clientes claves, secretos comerciales, planes de lanzamientos o distribuci\u00c3\u00b3n y datos contables.<\/p>\n<p class=\"para\">Adem\u00c3\u00a1s, muchos de ellos cargan esa informaci\u00c3\u00b3n en sus computadoras port\u00c3\u00a1tiles o en otros equipos personales que pueden ser robados.<\/p>\n<p class=\"para\">Para evitar la fuga de informaci\u00c3\u00b3n confidencial se pueden utilizar varios sistemas de seguridad provistos por varias firmas en el mercado (<em>v\u00c3\u00a9ase recuadro: \u00e2\u20ac\u0153Gu\u00c3\u00ada inform\u00c3\u00a1tica\u00e2\u20ac\u009d<\/em>).<\/p>\n<p class=\"para\">De acuerdo con Sa\u00c3\u00bal Escalante, director regional de McAfee, que lanz\u00c3\u00b3 un sistema de prevenci\u00c3\u00b3n de p\u00c3\u00a9rdida de datos el pasado 2 de marzo, las empresas tradicionalmente tratan de resolver este problema estableciendo un sistema de protecci\u00c3\u00b3n en los servidores corporativos.<\/p>\n<p class=\"para\">Este m\u00c3\u00a9todo tiene el inconveniente \u00e2\u20ac\u201cdijo Escalante\u00e2\u20ac\u201c de que una persona puede enviarla v\u00c3\u00ada correo electr\u00c3\u00b3nico o incluso mediante el sistema de mensajer\u00c3\u00ada instant\u00c3\u00a1nea a un tercero desde su computadora de trabajo.<\/p>\n<p class=\"para\">Tambi\u00c3\u00a9n pueden guardarla en un dispositivo de almacenamiento USB (conocido popularmente como llave malla) o en un disco compacto y sacarla de la empresa como si se tratar\u00c3\u00a1 de m\u00c3\u00basica que est\u00c3\u00a1 escuchando en su reproductor. \u00e2\u20ac\u0153Es bastante sencillo\u00e2\u20ac\u009d, explic\u00c3\u00b3 Andr\u00c3\u00a9s Blanco, gerente de seguridad de informaci\u00c3\u00b3n para Centroam\u00c3\u00a9rica de Microsoft, que ofrece tambi\u00c3\u00a9n una soluci\u00c3\u00b3n similar.<\/p>\n<p class=\"subtitulo\"><strong>Sistemas m\u00c3\u00a1s seguros<\/strong><\/p>\n<p class=\"para\">Un m\u00c3\u00a9todo m\u00c3\u00a1s seguro es establecer un sistema de prevenci\u00c3\u00b3n desde el servidor, las computadoras personales de escritorio y port\u00c3\u00a1tiles, y los documentos o archivos que se coloquen en la intranet (red corporativa para los empleados) o en la extranet (red para los proveedores y los clientes).<\/p>\n<p class=\"para\">Con los sistemas de seguridad se definen cu\u00c3\u00a1les son los archivos electr\u00c3\u00b3nicos confidenciales mediante una especie de huella o marca digital que impide que el documento se pueda copiar, imprimir o enviar.<\/p>\n<p class=\"para\">Incluso si el documento fue almacenado en una computadora port\u00c3\u00a1til no se podr\u00c3\u00ada enviar desde un lugar fuera de la compa\u00c3\u00b1\u00c3\u00ada, como un caf\u00c3\u00a9 Internet o una zona de Internet inal\u00c3\u00a1mbrico de Wireless Fidelity (WiFi) conocida como <em>hotspot<\/em>.<\/p>\n<p class=\"para\">Los<em> software<\/em> tambi\u00c3\u00a9n establecen autorizaciones temporales y guardan una bit\u00c3\u00a1cora de todos los movimientos, un directorio de usuarios autorizados y prohibiciones a cada uno, de forma que se sabe con certeza el trayecto de un documento y cu\u00c3\u00a1les usuarios de la compa\u00c3\u00b1\u00c3\u00ada lo tienen.<\/p>\n<p class=\"para\">Este tipo de programas se instala en los equipos de los departamentos de tecnolog\u00c3\u00ada de informaci\u00c3\u00b3n, as\u00c3\u00ad como en las computadoras de escritorio y hasta en las port\u00c3\u00a1tiles.<\/p>\n<p class=\"para\">En el caso de Microsoft, los sistemas para servidores y de usuarios cuentan con la facilidad para instalar este tipo de protecciones a los documentos.<\/p>\n<p class=\"para\">Para activar estas funciones de protecci\u00c3\u00b3n en el Windows Server y en el Office se utiliza un sistema de servicio de manejo de derechos (RMS, por sus siglas en ingl\u00c3\u00a9s).<\/p>\n<p class=\"para\">En estos casos, los costos se asumen por licencias, desde US$20 a US$150, dependiendo del n\u00c3\u00bamero de usuarios.<\/p>\n<p class=\"subtitulo\"><strong>Doble protecci\u00c3\u00b3n<\/strong><\/p>\n<p class=\"para\">De acuerdo con los expertos, estos sistemas deben complementarse con mecanismos de respaldo, recuperaci\u00c3\u00b3n y reconstrucci\u00c3\u00b3n de archivos.<\/p>\n<p class=\"para\">En este campo las firmas Integracom, Procom y GBM ofrecen sistemas y servicios que permiten respaldar los correos electr\u00c3\u00b3nicos enviados y recibidos, as\u00c3\u00ad como reconstruir la informaci\u00c3\u00b3n en caso de reclamos.<\/p>\n<p class=\"para\">Los representantes de estas compa\u00c3\u00b1\u00c3\u00adas insisten en la necesidad de proteger la informaci\u00c3\u00b3n y mantener el respaldo de las comunicaciones electr\u00c3\u00b3nicas necesarias en caso de problemas gerenciales y hasta legales.<\/p>\n<p class=\"para\">Los expertos indican que todo esto se deben complementar con la capacitaci\u00c3\u00b3n de los usuarios y con el uso de sistemas de seguridad inform\u00c3\u00a1tica contra ataques provenientes desde el exterior, pero sin distraer a las empresas de sus prioridades de negocio.<\/p>\n<p class=\"para\">En este campo, Microsoft lanz\u00c3\u00b3 la semana anterior los  sistemas Forefront y System Center.<\/p>\n<p class=\"para\">Fuente: <a href=\"http:\/\/costarica.capitalfinanciero.com\/\">Capital financiero<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autorizaci\u00c3\u00b3n. Los sistemas de prevenci\u00c3\u00b3n o manejo de derechos determinan qui\u00c3\u00a9n tiene acceso a la informaci\u00c3\u00b3n confidencial. Carlos Cordero P\u00c3\u00a9rez Sistemas impiden copiar, enviar y hasta imprimir archivos confidenciales \u00c2\u00bfSabe cu\u00c3\u00a1les son los riesgos que est\u00c3\u00a1 corriendo la informaci\u00c3\u00b3n confidencial de su empresa? \u00c2\u00bfEst\u00c3\u00a1 seguro de que esos datos no est\u00c3\u00a1n llegando a su competidor? [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[3],"tags":[],"class_list":["post-132","post","type-post","status-publish","format-standard","hentry","category-articulos"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/132","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=132"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/132\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=132"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=132"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=132"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}