Sei sulla pagina 1di 13

Descarga gratuita

Descargue esta exclusiva guaDefiniendo los tipos de almacenamiento en la nubeEl tipo de almacenamiento
que le conviene ms a su organizacin
DESCARGAR AHORA
Al hacer clic aqu para convertirse en miembro usted esta aceptando los trminos de la Declaracin de
Consentimiento.
Olvidaste proporcionar una direccin de correo electrnico.
Esta direccin de correo electrnico parece no ser valida.
This email address is already registered. Please login.
Iniciar sesin
Convirtase en miembro
RSS
Parte de la red TechTarget
SearchDataCenter.com/es
Noticias
ltimas Noticias
Noticias breves: F-Secure, Unisys, Trendnet, Progress.
Oracle anuncia la disponibilidad de Oracle Linux 7
Lderes de la industria establecen Consorcio de Interconexin Abierta para el
internet de las cosas
Ver Todos Noticias
Lo de hoy
Gua esencial: Definiendo los tipos de almacenamiento en la nube
No cabe duda que la explosin de los datos genera la necesidad de buscar
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 1/13
opciones de almacenamiento, y la nube se presenta como la alternativa por
excelencia. Sin embargo, existen diferentes servicios de almacenamiento en la nube.
En qu consisten
...
Descrguelo Ahor!
Contenido
Exclusivo
Libros Electrnicos
IT Handbook: La migracin de aplicaciones internas a
la nube
Gua bsica: Backup y recuperacin de desastres en
la nube
Estrategias de gestin de datos para el CIO
Ver todos los E-Books
Biblioteca de descargas
Cmo aprovechar las ventajas de los centros de
datos virtuales
Pruebas y seguridad: elementos clave del desarrollo
de aplicaciones
Con la virtualizacin y la nube privada, el objetivo
sigue movindose
Ver todos los documentos
Temas de Centro
de Datos
Temas
Apl i caci ones de negoci os
Almacenamiento de datos, Software ERP , Anlisis e inteligencia de negocios , Base de datos y aplicaciones Oracle,
SAP, Tutorial de SQL Server , Microsoft Exchange, Microsoft Sharepoint
Centro de datos
Servidores de datos , Instalacin de centro de datos, Recuperacin de archivos , Copia de seguridad, Sistemas
operativos Windows, Linux, VMware, Virtualizacin, Almacenamiento virtual, Tabletas, smartphones y computadoras
de escritorio, Almacenamiento empresarial
Confi guraci n de redes
Redes LAN, Red inalmbrica, Red de datos
Tendenci as de tecnol ogas de i nformaci n
Cloud computing (Computacin en la nube), Big data (Grandes datos), Movilidad y tecnologa
Seguri dad de datos
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 2/13
Auditora de seguridad y cumplimiento de normas, Proteccin de datos, Seguridad de la informacin, Gestin de
seguridad de informacin, Identidad corporativa
Guas Esenciales
Retos de la privacidad de los datos y el cumplimiento normativo
Tendencias y mejores prcticas para los centros de datos
Retos que trae la Copa Mundial para el rea de TI de las empresas
Virtualizacin, camino para optimizar recursos
Estrategias de TI: Para qu sirven y cmo implementarlas
Consejos de
Expertos
Consejos
CIOs comparten
sus secretos para
obtener los
beneficios de la
computacin hbrida
Una ecuacin de
riesgo desentraa la
paradoja de
seguridad en la nube
Mitigue los riesgos
de fallas de
servicios en la nube
Ver Todos
Consejos
White
Papers
Biblioteca de Investigacin
White Papers
Webcasts de Negocios
Descargar
Powered By Bitpipe.com
Resource Centers
IBM: Sistemas informticos ms inteligentes
Centro de Certificaciones
CISSP
ITIL
Search this site BUSCAR Search
Inicio
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 3/13
Temas
Seguridad de la informacin
Gestin de la seguridad de la informacin
Controles de seguridad de la informacin para la prevencin de exfiltracin de datos
Controles de seguridad de la informacin para la
prevencin de exfiltracin de datos
Michael Cobb, Seguridad de Aplicaciones Publicado: 20 nov 2012
Correo electrnico
Imprimir
A
AA
AAA
LinkedIn
Facebook
Twitter
Compartir esto
Publicaciones Anteriores
Gua Esencial
Proteccin de datos empresariales: Gua Esencial
Este artculo es parte de una gua esencial, nuestra coleccin de seleccin editorial de nuestros mejores
artculos, videos y otros contenidos de este tema. Explore mas en esta gua:
4. - Mecanismos de proteccin: Lea ms en esta seccin
Plan de respuesta a filtracin de datos
Controles de seguridad de la informacin para la prevencin de exfiltracin de datos
Durabilidad Vs. Proteccin y disponibilidad de los datos
Consejos sobre el respaldo y la recuperacin de datos para la recuperacin de desastres
Lea ms en esta seccin
Explore otras secciones de esta gua:
1. - Definiciones y conceptos
2. - Gestin de datos
3. - Datos mviles y en la nube
5. - Cumplimiento con normas y regulaciones
Vea todas las secciones de esta gua
Cuando se trata de elegir que organizaciones robar, los ciber delincuentes no son quisquillosos. No estn
particularmente preocupados acerca de lo que una organizacin hace, pero slo si la organizacin es un blanco
fcil y tiene datos valiosos.
El valor considerable que la informacin corporativa y personal ha patentado en el mercado negro hace que
cada empresa sea un objetivo potencial.
Sin embargo, algunas organizaciones cometen muchos errores comunes, no apreciar que tienen datos que los
atacantes codician. La informacin personal identificable (PII), los registros de clientes, datos de tarjetas de
pago y direcciones de correo electrnico de los clientes son valiosos para todos los objetivos de un
cibercriminal. Incluso los datos que parecen como si nadie fuera de una organizacin determinada valorara a
2
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 4/13
menudo se pueden vender para obtener una ganancia significativa en mercados bien establecidos negros.
En un incidente reciente, el ao pasado el Servicio Secreto de los EE.UU. llam Lin Mun Poo con
aproximadamente 413.000 nmeros de cuenta de tarjetas de crdito robadas en su poder. Los datos de la
tarjeta tenan un valor combinado estimado de $ 206 millones. No todos los datos valen mucho, pero el
considerable valor que la informacin corporativa y personal ha patentado en el mercado negro hace que cada
empresa sea un objetivo potencial. Por ejemplo, el robo de direcciones de correo electrnico puede ser utilizado
en campaas de phishing o ataques de phishing dirigidos.
Los datos financieros, tales como nmeros de cuentas legtimas de enrutamiento y los nmeros de identificacin
de los comerciantes, se puede utilizar para configurar los sistemas de pago para las transacciones fraudulentas
parecen provenir de un negocio legtimo. Tambin pueden ser utilizados para el blanqueo de dinero a travs de
un comerciante confiado al hacer las compras y luego aplicar las devoluciones de cargos (alegando que nunca
recibieron la compra y la compaa de tarjetas de crdito reembolsar el importe de la compra).
El crimen organizado ve la industria al por menor como un blanco fcil debido a las vulnerabilidades del sistema
de tarjetas de pago. Muchos comercios minoristas son conscientes o no de mitigar estas vulnerabilidades. Los
negocios franquiciados en particular, son atacados por los sistemas informticos suelen ser normalizadas en
todos los franquiciados. Una vez que la vulnerabilidad ha sido identificada en un solo lugar, a menudo puede ser
explotado en todos los otros negocios dentro de la franquicia.
En resumen, las oportunidades para los atacantes exfiltrar datos son muchos, y casi todas las empresas tienen
datos de valor, si se dan cuenta o no. Para las empresas de cualquier tamao, hay cinco controles importantes
de seguridad informtica para proteger contra ataques automatizados por ciber delincuentes que buscan una
ganancia fcil.
Las contraseas seguras - El uso de contraseas simples sigue siendo una de las principales debilidades
atacantes explotan. En particular, los atacantes buscan contraseas por defecto del sistema que no se han
cambiado, ya que pueden ser utilizados con efectos devastadores en toda la franquicia entera. Los sistemas que
utilizan nombre de usuario compartida administrativa y combinaciones de contraseas tambin permiten a los
atacantes tener acceso administrativo a travs de mltiples dispositivos. Nombres de usuario y contraseas
comunes tambin hacen que sea ms difcil de auditar quin hizo qu en un sistema. Nombres de usuario y
contraseas son un control esencial para identificar y vincular cada accin iniciada por el usuario a un individuo.
Cifrado de datos - los datos cifrados estn intrnsecamente protegidos porque es ilegible. Es por esto que se
requiere en las directrices de cumplimiento tantos y normas de la industria. Adems, el cifrado permite la
separacin de las funciones y de datos de control de acceso como claves de cifrado a los datos. La aplicacin
de cifrado cuando se estn transfiriendo datos, ya sea a travs de una red mediante SSL o IPSec o copiarse en
un disco CD o el pulgar, evitar muchos problemas potenciales asociados con la prdida de datos. Punto a
punto productos de cifrado tambin puede disminuir el riesgo de que el punto de venta (POS) vulnerabilidades
en el sistema de pago cuando los datos se envan entre los comerciantes y los bancos de procesamiento de
pagos, o a travs de los propios sistemas internos del comerciante.
Seguridad de los empleados - Los empleados y sus puestos de trabajo son los principales objetivos para los
atacantes cuando phishing para credenciales de la cuenta de red. Es importante mantener al personal informado
de las ltimas tcnicas de phishing que se estn utilizando y hacer hincapi en la importancia de estar atentos a
abrir el correo electrnico y siguiendo los enlaces. Los empleados deben ser instruidos para reportar cualquier
correo electrnico sospechoso a las TI, ya que pueden ser una advertencia temprana de un ataque y una
oportunidad para advertir a los dems empleados. Salvaguardias simples tales como la comprobacin de que
alguien en realidad ha enviado un correo electrnico con un archivo adjunto son inestimables.
El robo de informacin propietaria - La informacin confidencial, como los planos de un nuevo avin, es
claramente un valor para un atacante, pero tambin requiere un atacante sofisticado para robarla. Esta es la
razn por robo de cuentas Informacin exclusiva para slo una pequea proporcin de los datos robados.
Filtros de firewall egreso - Cortafuegos debe estar en su lugar para asegurar que los datos salientes se envan
a la ubicacin correcta, sobre el puerto adecuado, utilizando un protocolo autorizado. Muchas organizaciones
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 5/13
slo configuran sus cortafuegos para controlar el trfico que entra en la red. Sin embargo, para evitar que el
malware que enva datos a su controlador, el trfico de salida tambin debe ser monitoreado. Esta es un
sensible, preventivo medida que erige una barrera adicional que un atacante debe superar con el fin de extraer
con xito los datos de una organizacin.
Asegure los servicios de terceros - las investigaciones de incidentes han demostrado que, cuando un tercero
es responsable del sistema de apoyo, el desarrollo o mantenimiento, es a menudo ese tercero que cre el
agujero que el atacante explota. Es esencial para las organizaciones saber cul de las partes es responsable de la
configuracin segura de cualquier equipo o servicios cuando un tercero les suministra. Descubre las mejores
prcticas de seguridad para un determinado servicio, y asegurarse de que el proveedor pueda demostrar cmo
aplican las mejores prcticas.
Conclusin
Los responsables de la proteccin de datos digitales dentro de una organizacin tienen que pensar como un
criminal con el fin de hacer efectivo el valor de mercado negro de datos de su organizacin. Garantizar a todos
los involucrados en el mantenimiento o el uso de la red de una organizacin conoce el valor de los datos, y por lo
tanto lo importante que es para asegurar que los datos, ayudar a asegurarse de que la organizacin no es un
objetivo fcil para los atacantes.
Sobre el autor:
Michael Cobb, CISSP-ISSAP, es un reconocido autor de seguridad con ms de 15 aos de experiencia en
la industria de TI y otros 16 aos de experiencia en finanzas. l es el fundador y director general de
Cobweb Applications Ltd., una consultora que ayuda a las empresas a asegurar sus redes y sitios web, y
tambin les ayuda a lograr la certificacin ISO 27001. Es co-autor del libro Seguridad IIS y ha escrito
numerosos artculos tcnicos de TI lder publicaciones. Michael es tambin un administrador de Microsoft
Certified Database y Microsoft Certified Professional.
Vea el prximo tem en esta gua esencial: Durabilidad Vs. Proteccin y disponibilidad de los datos o
vea la gua completa Proteccin de datos empresariales: Gua Esencial
Unirse a la conversacin Comenta
Compartir
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 6/13
Comentas
1. cmfucmfu2 J un 20131:17 PM zReporte
Controles de seguridad de la informacin para la prevencin de exfiltracin de datos:
http://t.co/LkLHFgN2aU
a travs de twitterVer perfil
2. jmauricio2 Jun 20131:17 PM zReporte
@DataCenterES: Controles de seguridad de la informacin para la prevencin de exfiltracin de datos
http://t.co/gmy0sgpWZ2"
a travs de twitterVer perfil
3. FaustoCepeda31 May 201310:45 PM zReporte
RT @DataCenterES: Controles de seguridad de la informacin para la prevencin de exfiltracin de
datos http://t.co/3GoeqyKguI
@jmauricio @faustocepeda
a travs de twitterVer perfil
4. artsweb31 May 201310:45 PM zReporte
RT @DataCenterES: Controles de seguridad de la informacin para la prevencin de exfiltracin de
datos http://t.co/3GoeqyKguI
@jmauricio @faustocepeda
a travs de twitterVer perfil
5. DataCenterES31 May 20138:08 PM zReporte
Controles de seguridad de la informacin para la prevencin de exfiltracin de datos
http://t.co/3GoeqyKguI
@jmauricio @faustocepeda
a travs de twitterVer perfil
Resultados
Contribuye a la conversacion
Todos los campos son obligatorios. Los comentarios aparecern en la parte inferior del artculo
1. Comenta:
2.
Enviar
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 7/13
Tambin podra interesarle...
Ms Antecedentes
Decisiones de compra de TI entre ejecutivos de negocio y el rea de TI ponen la seguridad en riesgo
Los 7 principales riesgos de TI para las organizaciones, de acuerdo con Zurich
Ms detalles
Pierde productividad? Tips para disminuir este impacto
Si quiere seguir a sus usuarios mviles, tome en cuenta que an no hay leyes definidas
Alertas de correo electrnico
Regstrese ahora para recibir de SearchDataCenter.com/es noticias, consejos y mucho ms, en su buzn.
Al hacer clic aqu para convertirse en miembro usted esta aceptando los trminos de la Declaracin de
Consentimiento.
Correo electrnico:
Olvidaste proporcionar una direccin de correo electrnico.
Esta direccin de correo electrnico parece no ser valida.
This email address is already registered. Please login.
Submit
Arriba
Noticias
ltimas Noticias
Noticias breves: F-Secure, Unisys, Trendnet, Progress.
Oracle anuncia la disponibilidad de Oracle Linux 7
Lderes de la industria establecen Consorcio de Interconexin Abierta para el
internet de las cosas
Ver Todos Noticias
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 8/13
Lo de hoy
Gua esencial: Definiendo los tipos de almacenamiento en la nube
No cabe duda que la explosin de los datos genera la necesidad de buscar
opciones de almacenamiento, y la nube se presenta como la alternativa por
excelencia. Sin embargo, existen diferentes servicios de almacenamiento en la nube.
En qu consisten
...
Descrguelo Ahor!
Contenido
Exclusivo
Libros Electrnicos
IT Handbook: La migracin de aplicaciones internas a
la nube
Gua bsica: Backup y recuperacin de desastres en
la nube
Estrategias de gestin de datos para el CIO
Ver todos los E-Books
Biblioteca de descargas
Cmo aprovechar las ventajas de los centros de
datos virtuales
Pruebas y seguridad: elementos clave del desarrollo
de aplicaciones
Con la virtualizacin y la nube privada, el objetivo
sigue movindose
Ver todos los documentos
Temas de Centro
de Datos
Temas
Apl i caci ones de negoci os
Almacenamiento de datos, Software ERP , Anlisis e inteligencia de negocios , Base de datos y aplicaciones Oracle,
SAP, Tutorial de SQL Server , Microsoft Exchange, Microsoft Sharepoint
Centro de datos
Servidores de datos , Instalacin de centro de datos, Recuperacin de archivos , Copia de seguridad, Sistemas
operativos Windows, Linux, VMware, Virtualizacin, Almacenamiento virtual, Tabletas, smartphones y computadoras
de escritorio, Almacenamiento empresarial
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 9/13
Confi guraci n de redes
Redes LAN, Red inalmbrica, Red de datos
Tendenci as de tecnol ogas de i nformaci n
Cloud computing (Computacin en la nube), Big data (Grandes datos), Movilidad y tecnologa
Seguri dad de datos
Auditora de seguridad y cumplimiento de normas, Proteccin de datos, Seguridad de la informacin, Gestin de
seguridad de informacin, Identidad corporativa
Guas Esenciales
Retos de la privacidad de los datos y el cumplimiento normativo
Tendencias y mejores prcticas para los centros de datos
Retos que trae la Copa Mundial para el rea de TI de las empresas
Virtualizacin, camino para optimizar recursos
Estrategias de TI: Para qu sirven y cmo implementarlas
Consejos de
Expertos
Consejos
CIOs comparten
sus secretos para
obtener los
beneficios de la
computacin hbrida
Una ecuacin de
riesgo desentraa la
paradoja de
seguridad en la nube
Mitigue los riesgos
de fallas de
servicios en la nube
Ver Todos
Consejos
White
Papers
Biblioteca de Investigacin
White Papers
Webcasts de Negocios
Descargar
Powered By Bitpipe.com
Resource Centers
IBM: Sistemas informticos ms inteligentes
Centro de Certificaciones
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 10/13
CISSP
ITIL
Search this site BUSCAR Search
Los artculos ms recientes sobre temas de centro de datos
Tendencias de tecnologas de informacin
Aplicaciones de negocios
Centro de datos
Seguridad de datos
Configuracin de redes
Las tendencias de tecnologas de informacin
Del l i mpul sa sol uci ones de al macenami ento avanzado para PyMEs
El nuevo dispositivo de almacenamiento de Dell combina capacidades de estado slido con
elementos mecnicos para lograr el mejor rendimiento en PyMEs.
Noti ci as breves: F-Secure, Uni sys, Trendnet, Progress.
Virgin Media y F-Secure brindan servicio de nube personal; estado de Pennsylvania escoge nube
de Unisys para gobierno; cmaras IP TRENDnet en la nube.
IPv6 no es el fi n del mundo
La implementacin de IPv6 no implica la desconexin inmediata de los sistemas IPv4. Primero se
debe completar la transicin entre ambos protocolos.
Las aplicaciones de negocios
Del l i mpul sa sol uci ones de al macenami ento avanzado para PyMEs
El nuevo dispositivo de almacenamiento de Dell combina capacidades de estado slido con
elementos mecnicos para lograr el mejor rendimiento en PyMEs.
Noti ci as breves: F-Secure, Uni sys, Trendnet, Progress.
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 11/13
Virgin Media y F-Secure brindan servicio de nube personal; estado de Pennsylvania escoge nube
de Unisys para gobierno; cmaras IP TRENDnet en la nube.
Cmo puede benefi ci ar bi g data a l a i ndustri a automotri z
La industria automotriz puede aprovechar la tecnologa de big data para mejorar su planificacin de
portafolio, calidad de productos y marketing.
Centro de datos
Del l i mpul sa sol uci ones de al macenami ento avanzado para PyMEs
El nuevo dispositivo de almacenamiento de Dell combina capacidades de estado slido con
elementos mecnicos para lograr el mejor rendimiento en PyMEs.
Cuando el negoci o di cta l as regl as del centro de datos
Hoy ms que nunca los departamentos de TI deben orientar la tecnologa a cumplir los objetivos
de negocio para hacer crecer a la empresa.
Oracl e anunci a l a di sponi bi l i dad de Oracl e Li nux 7
La nueva versin ofrece una plataforma operativa para soportar las aplicaciones crticas para el
negocio en el centro de datos y en la nube.
Seguridad de la informacin
Noti ci as breves: F-Secure, Uni sys, Trendnet, Progress.
Virgin Media y F-Secure brindan servicio de nube personal; estado de Pennsylvania escoge nube
de Unisys para gobierno; cmaras IP TRENDnet en la nube.
IPv6 no es el fi n del mundo
La implementacin de IPv6 no implica la desconexin inmediata de los sistemas IPv4. Primero se
debe completar la transicin entre ambos protocolos.
Una ecuaci n de ri esgo desentraa l a paradoja de seguri dad en l a nube
Es la nube ms o menos segura que su entorno actual? Cmo evaluar su riesgo antes de mover el
procesamiento de datos o aplicaciones a la nube.
Configuracin de red(es)
Noti ci as breves: F-Secure, Uni sys, Trendnet, Progress.
Virgin Media y F-Secure brindan servicio de nube personal; estado de Pennsylvania escoge nube
de Unisys para gobierno; cmaras IP TRENDnet en la nube.
IPv6 no es el fi n del mundo
02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 12/13
La implementacin de IPv6 no implica la desconexin inmediata de los sistemas IPv4. Primero se
debe completar la transicin entre ambos protocolos.
Eri csson y uni versi dad brasi l ea acel eran el desarrol l o de tecnol oga 5G
La alta demanda en calidad de servicio y capacidad, y las nuevas formas de trfico de datos,
impulsan la exploracin en tecnologa 5G.
Todos los Derechos Reservados,TechTarget, S.A de C.V 2012 - 2014
Sobre nosotros
Contctanos
ndice del sitio
Poltica de privacidad
Anunciantes
Compaias Aliadas
Eventos
Pgina corporativa
Archivo
Mapa de sitio

02-08-2014 Controles de seguridad de la informacin
techtarget.com//Controles-de-seguri 13/13

Potrebbero piacerti anche