<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d8520592\x26blogName\x3dCr%C3%B3nicas+Madrile%C3%B1as\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dLIGHT\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttps://cronicasmadrilenas.blogspot.com/search\x26blogLocale\x3des\x26v\x3d2\x26homepageUrl\x3dhttp://cronicasmadrilenas.blogspot.com/\x26vt\x3d-2285791809511121721', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe" }); } }); </script>
Crónicas Madrileñas

En Alpedrete desde Mondragón desde Vitoria-Gasteiz desde Araia desde Amurrio desde Higuera de la Sierra desde Las Palmas de Gran Canaria... Historietas variadas, tecnología, curiosidades,... Déjame tu opinión... - Perfil

Samu

 

domingo, junio 15, 2008

22:17 - Para empezar... sentido común (Red Seguridad - Enero 2008)

redseguridad

Supongamos una empresa preocupada por sus recursos informáticos, conocedora de las principales amenazas en Internet y de las mejores vías para defenderse de ellas, que vela por la integridad y confidencialidad de sus documentos y procesos…supongamos, en definitiva, una empresa cuyo departamento de IT procura hacer bien su trabajo.

Esta empresa ha dedicado tiempo y dinero a montar un buen cortafuegos perimetral que controla los intentos de acceso externos a la red local, un proxy con filtrado de contenidos para agilizar y supervisar los accesos a sitios web visitados por sus empleados, una política de contraseñas con cambios periódicos de las mismas, un sistema de encriptado de los datos de los equipos portátiles para proteger su información en caso de pérdida o sustracción, otro sistema centralizado de control de virus informáticos y spyware, sin descuidar el análisis e instalación de los parches que los distintos sistemas software van necesitando con el paso de las semanas.

Así las cosas, ¿cual es el principal problema de seguridad al que esta empresa debe enfrentarse? Pues probablemente a sus propios empleados. Y no precisamente por sus malas intenciones, sino más bien a los excesivamente confiados, a los ligeramente descuidados, a los muy curiosos, a los que pulsan "Aceptar" sin leer lo que están aceptando, a los que utilizan equipos portátiles que conectan a Internet en su casa o en un hotel, a los que son muy conscientes de algunos riesgos pero muy ajenos a otros,...

La Seguridad puede ser tan relajada que no sea efectiva. O puede ser tan estricta... que tampoco sea efectiva. Todos conocemos las notas manuscritas llenas de contraseñas que habitualmente decoran el monitor de un usuario si le obligamos a cambiar de contraseña demasiado a menudo, o si debe tener varias o si han de ser demasiado complejas. O la facilidad con que comparten éstas con compañeros. O casos como el de aquel usuario de alto rango que tenía que trabajar con documentos tan confidenciales que no quería enviarlos a las impresoras comunes ni alojarlos en recursos de red... pero que tenía su portátil sobre una mesa en una sala de reuniones vacía, sin "atar" a ningún sitio, sin vigilancia, con su sesión abierta, conectado en red,... Seguro que todos conocemos algún ejemplo en esta línea.

La idea sería lograr dotar de cierto "sentido común" a los usuarios, no dejarles a un lado en la estrategia de Seguridad, conseguir que se desenvuelvan con cierto conocimiento tanto en su entorno laboral/corporativo como, por qué no, en el doméstico. Y para ello iremos viendo en las siguientes entregas los problemas habituales y la forma de afrontarlos en un entorno sencillo (tomando el doméstico como ejemplo) para poder comparar después con la forma de afrontarlos en un entorno corporativo.

RedSeguridad 01 Ene2008
Publish at Scribd or explore others: How-To Guides & DIY redseguridad Castellano


0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

© Samu 2005 - Powered by Blogger and Blogger Templates