Redseguridad 01 Ene2008

  • Uploaded by: Samu
  • 0
  • 0
  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Redseguridad 01 Ene2008 as PDF for free.

More details

  • Words: 515
  • Pages: 1
concienciación opinión

Para empezar..., sentido común (I parte) Samuel Uriarte Blanco Técnico de Sistemas de Accenture Outsourcing Service

SUPONGAMOS UNA empresa preocupada por sus recursos informáticos, conocedora de las principales amenazas en Internet y de las mejores vías para defenderse de ellas, que vela por la integridad y confidencialidad de sus documentos y procesos… Supongamos, en definitiva, una empresa cuyo departamento de Tecnologías de la Información (TI) procura hacer bien su trabajo. Esta empresa ha dedicado tiempo y dinero a montar un buen cortafuegos perimetral que controla los intentos de acceso externos a la red local, un proxy con filtrado de contenidos para agilizar y supervisar los accesos a sitios web visitados por sus empleados, una política de contraseñas con cambios periódicos de las mismas, un sistema de encriptado de los datos de los equipos portátiles para proteger su información en caso de pérdida o sustracción, otro sistema centralizado de control de virus informáticos y spyware, sin descuidar el análisis e instalación de los parches que los distintos sistemas software van necesitando con el paso de las semanas. Así las cosas, ¿cual es el principal problema de seguridad al que esta empresa debe enfrentarse? Pues, probablemente, a sus propios empleados. Y no precisamente por sus malas intenciones, sino más bien

a los excesivamente confiados, a los ligeramente descuidados, a los muy curiosos, a los que pulsan "Aceptar" sin leer lo que están aceptando, a los que utilizan equipos portátiles que conectan a Internet en su casa o en un hotel, a los que son muy conscientes de algunos riesgos pero muy ajenos a otros,... La seguridad puede ser tan relajada que no sea efectiva. O puede ser tan estricta..., que tampoco sea efectiva. Todos conocemos las notas manuscritas llenas de contraseñas que habitualmente decoran el monitor de un usuario si le obligamos a cambiar de contraseña demasiado a menudo, o si debe tener varias o si han de ser demasiado complejas. O la facilidad con que comparten éstas con compañeros. O casos como el de aquel usuario de alto rango que tenía que trabajar con documentos tan

No es nueva la frase de que en la seguridad lo que más falla es el eslabón más débil. Y es que en las corporaciones es imprescindible que todos encajen perfectamente.

66

red seguridad

enero 2008

confidenciales que no quería enviarlos a las impresoras comunes ni alojarlos en recursos de red..., pero que tenía su portátil sobre una mesa en una sala de reuniones vacía, sin "atar" a ningún sitio, sin vigilancia, con su sesión abierta, conectado en red... Seguro que todos conocemos algún ejemplo en esta línea. La idea sería lograr dotar de cierto "sentido común" a los usuarios, no dejarles a un lado en la estrategia de Seguridad, conseguir que se desenvuelvan con cierto conocimiento tanto en su entorno laboral/corporativo como, por qué no, en el doméstico. Y para ello iremos viendo en las siguientes entregas los problemas habituales y la forma de afrontarlos en un entorno sencillo (tomando el doméstico como ejemplo) para poder comparar después con la forma de afrontarlos en un entorno corporativo.

Related Documents


More Documents from "Samu"