Month: May 2016

¿CÓMO HACER BORRADO SEGURO DE DATOS, ARCHIVOS Y DESTRUCCIÓN DE DOCUMENTOS?

Posted on

Existen evidencias estadísticas avaladas por las empresas de destrucción de documentos y datos cual señalan que en los países como México, Brasil, Estados Unidos, Colombia, Costa Rica, Argentina, EAU, y la India; dos de cada tres empresas enfrentan a problemas y riesgos de gestión de datos. Los datos deben ser manejados apropiadamente a través de todo el ciclo de vida de datos, desde la captura hasta la destrucción. Proceso de destrucción de datos y documentos forma una parte integral de los procesos de gestión de datos. Al final del ciclo de vida de los datos, las empresas pueden guardar datos para su uso posterior, o destruir los archivos. El borrado seguro de archivos es el proceso de eliminación de los datos que los hace ilegible o irrecuperables. Hay diferentes tipos de servicios de destruir archivos y soluciones de formateo seguro que permiten a una empresa a proteger sus datos de manera más eficiente y segura.

Según los expertos de empresa de destrucción de documentos y datos, existen diferentes tipos de métodos de borrado seguro de archivos. Las empresas necesitan categorizar los datos, que deben ser destruidos de acuerdo con el tipo de dispositivo en el cual es almacenan, el nivel de confidencialidad, y planes de futuro para los dispositivos. Con la ayuda de los profesionales de borrado seguro de archivos, las empresas podrían decidir el método adecuado para el borrado seguro de datos. Después de eliminar archivos definitivamente, las empresas deben emplear proceso de revisión para verificar la efectividad de cada solución o servicio. Los métodos más comunes para el borrado seguro de archivos son:

MÉTODO DE LIMPIAR

Este método utiliza programas o dispositivos para sobrescribir el espacio de almacenamiento en el disco/ssd/pc con datos no sensibles, de modo que los datos existentes se pueden sustituir por los datos no sensibles. El uso de este método para borrar disco duro de forma segura permite la sobre escritura de la dirección de almacenamiento lógico y dirección del almacenamiento de usuario. Sin embargo, no se puede borrar disco duro/ssd/pc de forma segura si está dañado o no permite la sobre escritura. Para los dispositivos tales como teléfonos móviles que no son realmente dispositivos de almacenamiento, el método de limpiar significa la capacidad de devolver el dispositivo al estado de fábrica. De acuerdo con los expertos de soluciones de formateo seguro, algunos dispositivos no soportan directamente la capacidad de sobre escribir o aplicar técnicas específicas al contenido de almacenamiento no volátil; así sólo permiten eliminar los indicadores de archivos. Una solución de formateo seguro debe garantizar que la interfaz de dispositivo no facilita la recuperación de los datos eliminados.

MÉTODO DE PURGA

Este método de borrado seguro de archivos, utiliza métodos físicos o lógicos que hacen inviable la recuperación de datos, incluso con la ayuda de los laboratorios avanzados. Borrado de bloque y borrado criptográfico forman parte integral del método de purga y son muy eficaces para el borrado seguro de archivos. Según empresa de destrucción de documentos y datos, desmagnetización o degaussing también está considerado como parte de los métodos de purga. Con degaussing las empresas pueden borrar discos duro de forma segura. Profesionales de los servicios de destruir archivos, deben considerar la fuerza de la degausser y asegurarse de que coincide con la coercitividad de los dispositivos. Sin embargo degaussing no puede ser utilizado para el borrado seguro de archivos de los dispositivos que no contienen el almacenamiento magnético, por lo tanto para este tipo de dispositivos las empresas pueden consultar servicios de destruir archivos.

MÉTODO DE DESTRUIR

Método de Destruir ayuda en el borrado seguro de archivos y hace inviable la recuperación de datos y no pueden utilizarse los dispositivos otra vez para almacenamiento de datos. Según expertos de la empresa de destrucción de documentos y datos, existen diferentes tipos de métodos para destruir archivos y dispositivos.

Desintegrar, Pulverizar, Derretir, e Incinerar : Estos métodos están diseñados para destruir completamente los dispositivos como disco duro, ssd, pc etc y borrar datos de forma segura. Estos métodos se llevan a cabo por el proveedor de servicios de destruir archivos en una instalación externa en frente del cliente. El proveedor de los servicios de destruir archivos debe ser capaz de destruir los dispositivos de manera efectiva, segura y con cuidado.

Triturar: Trituradoras se utilizan para destruir los dispositivos flexibles de modo que no pueden ser reconstruidos. Según las recomendaciones de las empresas de destrucción de datos el tamaño de las tiras debe ser lo suficientemente pequeño como para que los datos no pueden ser reconstruidos. Para hacer la reconstrucción de datos aún más difíciles, el material triturado se puede mezclar con materiales no sensibles del mismo tipo.

LOS MÉTODOS PARA LA REVISIÓN DEL BORRADO SEGURO DE DATOS

La revisión de los procesos de los servicios de borrado seguro de datos es un paso esencial en el mantenimiento de la confidencialidad. La revisión debe ser ejecutada por personal que no forma parte de los servicios de borrado seguro de datos. En general hay dos tipos de métodos para la revisión de los servicios de borrado seguro de datos.

1. Revisión Completa: En este método la revisión se aplica para cada dispositivo. Este método de revisión de los servicios de borrado seguro de datos es muy detallado y toma mucho tiempo.
2. Revisión de Muestreo: En este método la revisión se aplica a un subconjunto seleccionado de los dispositivos como discos duro, ssd, pc etc. Este método de revisión de los servicios de borrado seguro de datos no es muy detallado y toma menos tiempo.

 borrado-seguro

REVISIÓN DE SOLUCIONES DE FORMATEO SEGURO

Según la experiencia de la empresa de destrucción de documentos y datos, la revisión de los procesos de los servicios de borrado seguro de datos no es la única garantía exigida por las empresas. Si una empresa está utilizando soluciones de formateo seguro, también se debe hacer revisión periódica y mantenimiento de estos dispositivos. Soluciones de formateo seguro incluyen dispositivos tales como degausser y máquinas independientes de borrado seguro de archivos.

REVISIÓN DE LAS COMPETENCIAS DE BORRADO SEGURO DE DATOS

Revisión de las competencias de borrado seguro de datos es un elemento importante, junto con la revisión de los proceso de los servicios de borrado seguro de datos. Las empresas deben revisar las competencias y la experiencia del proveedor de servicios de borrado seguro de datos y asegurarse de que sus empleados reciben capacitación o curso de borrado seguro de datos durante la implementación de los servicios de borrado seguro de datos.

REVISIÓN DE LOS RESULTADOS DE SERVICIOS DE BORRADO SEGURO DE DATOS

El objetivo de los servicios de borrado seguro de datos es garantizar que el borrado seguro de datos ocurrió efectivamente. Normalmente las empresas no tienen acceso al laboratorio de recuperación de datos para revisar que se pudieron borrar disco duro de forma segura. Se pueden revisar fácilmente la credibilidad de las soluciones de formateo seguro y servicios de destrucción segura de datos vía lectura completa de todas las áreas accesibles de dispositivo para verificar los resultados.

Durante una revisión completa, el disco debe ser leído por completo para verificar que no existen datos en el disco. Este tipo de revisión llevará mucho tiempo y esfuerzo, pero este método garantiza la efectividad de la solución de formateo seguro y servicio de destruir archivos.

Según los expertos de los servicios para destruir archivos, las empresas pueden elegir el método de revisión de muestreo para la revisión de la credibilidad de las soluciones de formateo seguro y servicios para destruir archivos. Sin embargo las empresas deben tener en cuenta los siguientes puntos durante el uso de método de revisión de muestreo:

  1. En el mercado hay muchas soluciones de formateo seguro y servicios para destruir archivos cuales no borran el dispositivo completamente. Así para borrar disco duro de forma segura, los profesionales deben revisar direcciones pseudoaleatorios en el disco, al verificar la credibilidad de soluciones de formateo seguro y servicios para destruir archivos. Junto con direcciones pseudoaleatorias en el disco; el método de revisión también debe seleccionar subsecciones del disco duro para su verificación. La mejor manera de borrar disco duro de forma segura es seleccionar al menos dos lugares pseudoaleatorios que no se solapan adentro de cada subsección seleccionada. Según los expertos de empresa de destrucción segura de documentos y datos, cada muestra debe cubrir al menos el 5% de la subsección y no debe solapar la otra muestra en la subsección.
  2.  Otro punto importante a tener en cuenta durante el método de revisión de muestreo es seleccionar primera y la última dirección en el dispositivo de almacenamiento ya que algunas soluciones de formateo seguro y servicios para destruir archivos no eliminen los datos de la primera y la última dirección del disco. Así que no pueden borrar disco duro de forma segura y completa.
  3. Para el borrado de datos cifrados, el proceso de revisión de muestreo debe funcionar de manera distinta, ya que el contenido de los datos originales es desconocido y la comparación no es posible. Cuando las empresas usan borrado cifrado, hay múltiples opciones para la verificación, y cada una utiliza una revisión rápida de un subconjunto de los dispositivos. Borrar disco duro de forma segura consiste en una selección de direcciones pseudoaleatorios en diferentes subsecciones para el muestreo. Sin embargo, el proceso consiste en buscar archivos en lugares conocidos y por lo tanto el porcentaje de área direccionable es relativamente pequeño, explica empresa de destrucción segura de datos.
  4. Durante la revisión soluciones de formateo seguro y servicios para destruir archivos, también es recomendable seleccionar un subconjunto de dispositivos para su revisión, utilizando diferentes herramientas de revisión. Según las recomendaciones de las empresas de destrucción de documentos y datos, durante esta revisión se debe considerar al menos el 25% de los dispositivos limpiados. Este método de revisión le ayudará a comparar y validar la eficacia de las soluciones a borrar disco duro,ssd,pc de forma segura.

Las empresas pueden decidir fácilmente qué método es apropiado para qué tipo de escenario con la ayuda de una empresa de destrucción de datos o profesionales del borrado seguro de archivos. También el personal de la empresa deba recibir la capacitación de borrado seguro de archivos y cómo verificar la credibilidad de diferentes soluciones y servicios.

Los servicios de borrado seguro de datos, soluciones de formateo seguro y cursos, deben ayudar a identificar y resolver los riesgos asociados con la gestión de datos de su organización. La metodología de borrado seguro de archivos debe ser muy diferente de la metodología tradicional de las empresas de destrucción de datos. La metodología de borrado seguro de archivos debe estar basada en un proceso de procedimientos manuales y automatizados por medio de scripts propias, herramientas propietarias, comerciales y de código abierto que identifica todos los tipos de datos recuperables.

 

¿CÓMO DEFINIR UN PLAN DE SEGURIDAD INFORMÁTICA?

Posted on Updated on

El plan de seguridad informática se describe cómo se implementan la seguridad, las políticas definidas, las medidas y los procedimientos. El plan de seguridad informática se desarrolla sobre la base de los recursos informáticos en dependencia de los niveles de seguridad alcanzados y de los aspectos que queden por cubrir. Un plan de seguridad informática debe enfocar sobre las acciones a realizar para lograr niveles superiores de seguridad. Es muy importante a definir el alcance de un plan de seguridad informática. Acuerdo con los especialistas de los servicios de seguridad lógica para empresas, el alcance ayuda en definir las prioridades y acciones dependiendo de los recursos informáticos.

La seguridad física y la seguridad lógica son dos aspectos del plan de seguridad informática y son necesarios para la seguridad de una empresa. A continuación son los detalles de cada aspecto.

Plan

SEGURIDAD LOGICA

Una parte importante de un plan de seguridad informática es seguridad lógica. Medidas y procedimientos de seguridad lógica junto con políticas de seguridad lógica forman una ruta para implementar seguridad lógica.

MEDIDAS Y PROCEDIMIENTOS DE SEGURIDAD LÓGICA

Las soluciones y servicios de seguridad lógica para empresas son partes de las medidas y procedimientos. Sistemas de seguridad lógica para empresas se establecen las medidas y procedimientos que se requieran para la prevención, detección y recuperación de la información empresarial. Según expertos de empresa de seguridad lógica, las políticas de seguridad lógica y sistemas de seguridad perimetral son partes integrales de los servicios de seguridad lógica. Las soluciones y servicios de seguridad lógica para empresas evitan accesos no autorizados a la información empresarial. Los servicios de seguridad lógica para empresas crean barreras lógicas que protejan el acceso a la información.

Los consultores de los servicios de seguridad lógica para empresas mencionan que tradicionalmente las empresas dependieron sobre los sistemas de seguridad perimetral para defenderse de las amenazas de redes y sobre los programas de antivirus para defenderse de las amenazas del contenido. Sin embargo, estos sistemas no dan una protección completa contra ataques avanzados. Los consultores de servicios de seguridad lógica para empresas aseguran que la defensa contra ataques avanzados está más allá de la capacidad de las soluciones convencionales de seguridad lógica. Esto ha acelerado la necesidad de los servicios de seguridad lógica y las soluciones avanzadas.

SISTEMA DE SEGURIDAD PERIMETRAL

Una parte importante de las soluciones y servicios de seguridad lógica para empresas es un sistema de seguridad perimetral. Todas las empresas, con independencia de su tamaño y del sector al que se dediquen, actualmente tienen algún tipo de sistema de seguridad perimetral para ciberdefensa contra ciberataques. Los sistemas de seguridad perimetral por redes están responsable de la seguridad del sistema informático de una empresa contra amenazas externas, como virus, gusanos, troyanos, ataques de denegación de servicio, robo o destrucción de datos, etcétera.

Anteriormente sistemas de seguridad perimetral por redes, solo incorporaba cortafuego, pero el mercado de sistema de seguridad perimetral está cambiando mucho y ahorita un sistema de seguridad perimetral por redes también incorpora los sistemas de IDS (Intrusión Detection Systems) e IPS (Intrusión Prevention Systems). Los especialistas de seguridad perimetral mencionan que un sistema de seguridad perimetral por redes debe inspeccionar los protocolos de aplicación, contenido y debe utilizar técnicas avanzadas para identificar las amenazas no conocidas. Los sistemas de seguridad perimetral proporcionan protección a dos diferentes nivel. El primer nivel es de la red, el sistema de seguridad perimetral para redes proporciona protección contra amenazas como ataques de hackers, las intrusiones o el robo de información en las conexiones remotas. El segundo nivel es del contenido, el sistema de seguridad perimetral para contenido proporciona protección contra amenazas como malware, phishing, el spam y los contenidos web no apropiados para las empresas. Esta clara división unida al modo de evolución de las amenazas en los últimos años ha propiciado que las empresas del sistema de seguridad perimetral se enfoquen en el desarrollo de equipos dedicados a uno u otro fin.

IDENTIFICACIÓN Y AUTENTICACIÓN DE LOS USUARIOS

Identificación y autenticación de los usuarios son partes importantes de medidas y procedimientos. Los controles de acceso para seguridad informática son las medidas de identificación y autenticación de los usuarios. La asignación de derechos y privilegios en un sistema de controles de acceso es controlada a través de proceso de autorización que determina el perfil de cada usuario. Las soluciones de controles de acceso para seguridad informática garantizan el acceso de usuarios autorizados e impidiendo el acceso no autorizado a los sistemas informáticos. Acuerdo con la experiencia de los expertos de los controles de acceso para seguridad informática, durante la implantación de los controles de acceso las empresas deben considerar los siguientes aspectos:

  • Las políticas de seguridad lógica para la clasificación, autorización y distribución de la información.
  • Las normas y obligaciones empresariales con respecto a la protección del acceso a la información.
  • Auditoría de seguridad informática para verificar los procesos de los controles de acceso.
  • Mantener los registros de acceso por cada servicio o sistema informático.
  • Los procedimientos para identificación de usuarios y verificación del acceso de cada usuario.
  • Los controles de acceso para seguridad informática deberán cubrir todas las fases del ciclo de vida del acceso del usuario, desde el registro inicial de nuevos usuarios hasta la anulación del registro de usuarios que no requieren más acceso a los sistemas informáticos.
  • Sistema y método de autenticación empleado por los controles de acceso para seguridad informática.
  • Por mayor seguridad, considerar las soluciones avanzadas de controles de acceso de seguridad informática, tales como biometría, tarjetas inteligentes etc.
  • Definir los recursos, cual deben ser protegidos con las soluciones de control de acceso.
  • Procesos y metodología de autorización utilizados por los controles de acceso.

Según expertos de controles de acceso para seguridad informática, el proceso de revisión de los derechos de acceso de usuarios después de cualquier cambio es muy importante. Las empresas deben implementar los sistemas de seguridad perimetral por redes con el fin de evitar la modificación no autorizada, destrucción y pérdida de los datos de sistema de control de acceso.

POLÍTICAS DE SEGURIDAD LÓGICA

El objetivo primordial de las políticas de seguridad lógica es suministrar orientación y ayudar la dirección, de acuerdo con los requisitos empresariales y con las normas de seguridad. Las políticas de seguridad lógica representan los objetivos empresariales y compromiso a la seguridad informática. Las políticas de seguridad lógica deben ser publicadas adentro de la empresa y ser comunicadas a todos los empleados de la empresa.

Las políticas de seguridad lógica definen los recursos, cual deben ser protegidos y cual son los procedimientos de seguridad lógica. Las políticas de seguridad lógica en sí mismas no dicen como los recursos son protegidos. Esto es función de las medidas y procedimientos de seguridad lógica. Por cada política de seguridad lógica existen varias medidas y procedimientos que le correspondan. Desde que las políticas de seguridad lógica pueden afectar a todos los empleados es importante asegurar a tener el nivel de autoridad requerido para implementación y desarrollo del misma. Las políticas de seguridad lógica debe ser avaladas por los expertos con experiencia en implementación de políticas de seguridad lógica y por la dirección de la empresa que tiene el poder de hacerlas cumplir. Políticas como de gestión de los incidentes, de respaldo de datos, de protección de datos personales forman una parte integral de las políticas de seguridad lógica.

SEGURIDAD FÍSICA PARA LA EMPRESA

Otra parte importante del plan de seguridad informática es la seguridad física empresarial. Las medidas y procedimientos de seguridad física están dirigidas a lograr una eficiente gestión de la seguridad y deben garantizar el cumplimiento de las regulaciones vigentes, así como las establecidas por la propia entidad. Las soluciones de seguridad física de la información, tienen el objetivo de evitar accesos físicos no autorizados, daños e interferencias contra la infraestructura informática y la información empresarial. Las soluciones de seguridad física de la información, forman una parte de integral de las soluciones de seguridad física. Las soluciones de seguridad física de la información, se aplican a los departamentos de informática, de los soportes de información y otros departamentos donde se encuentran gestión de datos. El plan de seguridad informática, determina las zonas controladas adentro de la empresa y estas zonas tienen requerimientos específicos de seguridad, en base a lo cual se declaran zonas limitadas, restringidas o estratégicas y se describen las soluciones de seguridad física de la información que se aplican en cada una de ellas.

Generalmente las soluciones de seguridad física de la información crean una barrera física alrededor de las áreas de procesamiento de la información. Pero algunas soluciones de seguridad física de la información, utilizan múltiples barreras para brindar protección adicional y estar más seguro. Periódicamente, las empresas deben hacer la revisión de rendimiento de las soluciones y determinar las acciones a realizar para lograr el ciclo de mejora continua.

La protección de la infraestructura informática y dispositivos empresarial forma una parte integral de las soluciones de seguridad física de la información y son necesarias para reducir las amenazas físicas de accesos no autorizados a la información y riegos de robos o daños. Las soluciones deben tomar en cuenta las acciones necesarias para cubrir las brechas de seguridad y la corrección de los errores de los sistemas. Las soluciones de seguridad física de la información garantizan la protección contra fallas eléctricas, intercepción de la información y la protección de los cables. Según los expertos de soluciones de seguridad física de la información, las amenazas físicas como daños que puedan ser ocasionados por incendios, inundaciones, terremotos, explosiones, y otras formas de desastre natural o artificial deben ser consideradas durante la implantación de las soluciones de seguridad física de la información.

La implementación de un plan de seguridad es un paso importante en el ámbito de seguridad. Deben tomar ayuda de una organización con especialización en los servicios de seguridad lógica para empresas. El plan de seguridad informática debe ajustar al sistema de seguridad implementado y utilizándolo como una herramienta de la gestión de la seguridad. El plan de seguridad informática debe ser muy comprensible y eso asegura su cumplimiento. Los expertos en plan de seguridad informática podrían asegurar que el plan está actualizado sobre la base de los cambios como nuevas políticas de seguridad lógica y soluciones de seguridad física de la información.

 

TÉCNICAS Y BENEFICIOS DE DESTRUCCIÓN DE DOCUMENTOS

Posted on Updated on

Las empresas necesitan diferentes técnicas de destrucción de documentos y sus datos para satisfacer sus necesidades individuales:- semanales, mensuales, trimestrales, anuales o incluso periódicamente así como sus documentos acumulados. Las diferentes técnicas de destrucción de documentos son:

  • Los contenedores cerrados con código de barras.
  • Servicios de destrucción de documentos de profesionales.
  • Vehículos monitoreados con GPS de destrucción de documentos.
  • Destrucción de documentos el mismo día (o dentro de 24 horas) la destrucción en una instalación cerrada y supervisada.
  • Destrucción de documentos con trituradoras industriales que hacen sus datos incapaces de utilización e identificación al instante.
  • Certificados de la destrucción de documentos que muestran los números de serie de contenedores y recogida de documentación.

Basado en las regulaciones federales actuales, prácticamente todas las empresas tienen datos que necesitan ser dejados inoperantes de utilización e identificación antes de su eliminación. El entorno actual exige que las empresas logren y mantienen el cumplimiento de estas normas o, posiblemente, se enfrentaran a multas elevadas. Hacer destrucción de documentos su mismo es un medio posible de cumplimiento, pero de acuerdo con la Asociación Nacional para la Destrucción de la Información, el uso de una empresa de destrucción de documento es una mejor opción por varias razones:

  • Seguridad – incluso las máquinas de pequeño tamaño pueden causar lesiones si agarran ropa o accesorios
  • Ahorro – No hay que comprar y mantener trituradora.
  • Productividad – Los empleados son más productivos cuando se centra en sus responsabilidades básicas
  • Seguridad – Información de la empresa, tales como las cuestiones de nómina, legales y de empleo, y la correspondencia no deben ser expuestos a la mayoría de los empleados
  • Cumplimiento – Hacer destrucción de documentos adentro de la empresa no puede manejar grandes volúmenes y puede incitar a los empleados para eludir el proceso de destrucción

Además las empresas pueden reducir los costes de eliminación de residuos y la huella de carbono con un programa de reciclaje diseñado para satisfacer las necesidades de la empresa. DIM destruición, una empresa de destrucción de documentos ayuda a las organizaciones de las entidades financieras, a las empresas de salud, compañías de energía, empresas de abogados, propietarios y administradores de edificios de múltiples inquilinos a controlar sus costes de eliminación de residuos, cumplen la legislación de reciclaje y promueven el cuidado del medio ambiente.

Métodos de destrucción de papel en México

¿Cómo hacer una efectiva evaluación de la vulnerabilidad?

Posted on

Para conseguir el máximo beneficio de una evaluación de la vulnerabilidad por una empresa de seguridad de la información  se requiere una comprensión de los procesos de misión crítica de su organización y la infraestructura subyacente, y aplicar esos conocimientos a los resultados. Según expertos de sistema de gestión de seguridad de información, para que sea realmente efectivo, se deben incluir los siguientes pasos:

¿Cómo hacer una efectiva evaluación de la vulnerabilidad

  1. Identificar y entender los procesos de tu empresa

El primer paso para proporcionar un contexto empresarial es identificar y comprender los procesos de organización en tu empresa, centrándose en aquellos que son críticos y sensibles en términos de cumplimiento, la privacidad del cliente, y la posición competitiva. No hay manera de hacer la informática sin ningún tipo de conexión con otras personas. En muchas organizaciones, se requiere la colaboración entre la informática y los representantes de las unidades de negocio, empresa de seguridad de la información, el departamento de finanzas y el asesor legal. Acuerdo con los expertos de sistema de gestión de seguridad de información, muchas organizaciones ponen juntos los grupos de trabajo de estrategias de seguridad con los representantes de cada departamento, quienes trabajan juntos durante varias semanas para analizar los procesos de negocio, la información y la infraestructura de la que dependen.

  1. Determinar con precisión las aplicaciones y los datos que subyacen a los procesos de negocio

Una vez que los procesos de negocios son identificados y clasificados en términos de criticidad de la misión y sensibilidad, El siguiente paso es identificar las aplicaciones y los datos en los que los procesos de misión crítica dependen. Una vez más, esto se puede lograr sólo a través de la colaboración entre la informática y otros agentes económicos. A partir de extensas discusiones colaborativas, es posible descubrir las aplicaciones que son mucho más críticas de lo esperado. Por ejemplo, el correo electrónico puede ser una aplicación absolutamente crítica para un departamento, pero no crítica en absoluto para muchos otros.

  1. Encontrar las fuentes de datos ocultos

Cuando estás buscando aplicaciones y fuentes de datos, asegúrate de tomar en cuenta los dispositivos móviles como teléfonos inteligentes (smartphones) y tabletas, así como computadoras de escritorio. En conjunto; estos dispositivos a menudo contienen los datos más recientes y delicados que tu organización posee. Trabajar con las unidades de negocio para entender quién está utilizando dispositivos móviles para acceder y compartir aplicaciones y datos corporativos. Comprender los flujos de datos entre estos dispositivos y aplicaciones de centros de datos y almacenamiento. Averiguar si sus usuarios corporativos están enviando mensajes de correo electrónico de negocios a través de servicios de correo electrónico públicas como Gmail o Yahoo Mail. Según empresas de seguridad de la información, otra categoría a menudo oculta para investigar es el entorno de desarrollo de software, pues ellos son inherentemente menos seguros que los ambientes de producción. Los desarrolladores de software y probadores a menudo utilizan los datos actuales, algunas veces de misión-crítica para probar aplicaciones nuevas y mejoradas.

  1. Determinar que hardware sustenta a las aplicaciones y datos

Seguir trabajando bajo las capas de la infraestructura para identificar los servidores, tanto virtuales como físicos, que ejecutan tus aplicaciones de misión crítica. Para las aplicaciones Web, se puede estar hablando de tres o más conjuntos de servidores Web, aplicaciones y bases de datos, por aplicación. Según expertos de empresa de seguridad de la información, identificar los dispositivos de almacenamiento de datos que contienen los datos de misión crítica y datos delicados utilizados por estas aplicaciones.

  1. Mapa de la infraestructura de red que conecta el hardware

Desarrollar una comprensión de los routers y otros dispositivos de red que sus aplicaciones y hardware dependen para un rendimiento rápido y seguro.

  1. Identificar que controles ya están en su lugar

Tenga en cuenta las medidas de seguridad y continuidad del negocio que ya ha puesto en marcha, incluidas las políticas, firewalls, Acuerdo con los expertos de sistema de gestión de seguridad de información, firewalls de aplicación, Detección de intrusos y sistemas de prevención(IDPS), virtual prívate networks (VPNs), data loss prevention (DLP), y el cifrado, -para proteger a cada conjunto de servidores y dispositivos de almacenamiento que alojan aplicaciones de misión-crítica y datos. Acuerdo con los expertos de sistema de gestión de seguridad de información, entender las capacidades clave de estas protecciones, y qué vulnerabilidades abordan más eficazmente. Esto puede requerir una investigación bastante extensa, incluyendo sitios web de exploración y revisión, y hablar con representantes de la empresa de seguridad.

  1. Ejecutar el análisis de vulnerabilidad

Sólo cuando has entendido y trazado tu aplicación, flujos de datos, el hardware subyacente, infraestructura de red y protecciones es lo que realmente tiene sentido para ejecutar sus análisis de vulnerabilidad por expertos de empresa de seguridad de la información.

  1. Aplicar el contexto de la tecnología y los negocios al escaneado de resultados

Un escáneo puede producir puntuaciones del alojamiento y otras vulnerabilidades con clasificación de gravedad, pero dado que los resultados y las puntuaciones se basan en medidas objetivas, es importante para determinar la organización de tu empresa y el contexto infraestructural. Derivar de información significativa y aplicable sobre el riesgo de negocio a partir de datos de la vulnerabilidad es una tarea compleja y difícil. Después de evaluar el nivel de conocimientos y la carga de trabajo de su personal, es posible determinar que sería útil para asociarse con una empresa de seguridad de la información que está bien entrenada en todos los aspectos de la seguridad y la evaluación de amenazas. Ya sea que la empresa realice esta tarea de forma interna o consiga ayuda externa, los resultados deben ser analizados para determinar qué vulnerabilidades de la infraestructura deben atacarse primero y más agresivamente.

¿Porqué formalizar el proceso de destrucción de documentación confidencial?

Posted on

Imagínese que usted es el gerente de un hospital grande que está siendo demandado después de 1000 hojas de registros médicos encontraron su camino en las manos de un periodista o un ladrón. Cuando el abogado del demandante preguntaría cómo hacen destrucción de documentación confidencial, una respuesta como ” La persona de informática lo hace cada vez que puede” es similar a declararse culpable. Por el contrario, una empresa de destrucción de documentación confidencial certificada por  la asociación NAID (National Association of Information Destruction)  que hace bien su destrucción de documentación confidencial  periódicamente protegería usted de responsabilidad significativa.

Empresa de Destrucción de papel
Empresa de Destrucción de papel

El problema no es necesariamente la frecuencia de destrucción de documentación confidencial; más bien si se hace sobre una base formal, basado en factores de riesgo específicos de la empresa. Como parte de una supervisión eficaz, un sistema formal de destrucción de documentación confidencial debe ser creado y aplicado. Si la destrucción de documentación confidencial se realiza de hecho de una manera formal, documentada, y se realiza de forma programada; abogados del demandante tendrán mucho menos contra su empresa, lo que probablemente podría ser juzgada positivamente por un jurado.

Uno de los aspectos más importantes de un plan formal para la destrucción de documentación confidencial es la consistencia. Si una empresa es inconsistente en lo que destruye, esto demuestra una falta de diligencia, además de la aparición de tratar de ocultar algo.

Como parte de proceso formal de destrucción de documentación confidencial, las empresas dan cuenta también que hay muchos elementos a la destrucción de documentación confidencial que deben ser incorporados en el proceso. Uno de ellos es el concepto de suspensión de destrucción de documentación confidencial. La razón de esto es que hay momentos en que una empresa debe detener sus actividades de destrucción de documentación confidencial. Si se recibe una petición de descubrimiento legal, las políticas deben estar en su lugar para asegurar que todas las actividades organizadas y periódicas de destrucción de documentación confidencial deben ser inmediatamente suspendidas hasta que el departamento legal determina si estas actividades ponen en peligro de datos solicitados.

 

Métodos de destrucción de papel en México

Posted on

Destrucción de papel, al igual que otros servicios, se puede realizar en la empresa o subcontratado. ¿Cuál es la mejor manera de ir? Al igual que todas las decisiones, la respuesta correcta es la proverbial – depende.

Hay dos tipos predominantes de los servicios de destrucción de papel disponibles –basados en plantas (destrucción de papel fuera del sitio) y móviles (destrucción de papel en el sitio).

Trituración móvil: Trituradoras móviles tienen las trituradoras reales en el propio camión. Empresas de destrucción de papel como Dim Destrucción proporcionan contenedores o consolas para sus clientes y en los días programados, el camión llega al lugar de trabajo (instalaciones del cliente) y el representante recoge los recipientes o bolsas de consola, los lleva a la camioneta, y tritura el material en las instalaciones del cliente. Después de la terminación el representante dejará normalmente un certificado de destrucción de papel y otros materiales. Dado que la operación de trituración se realiza en las instalaciones del cliente, que se supone que es más seguro. A menudo, el cliente verá a través de cámaras para garantizar su material sensible de hecho está siendo destruido.

Métodos de destrucción de papel en México

Trituración en plantas: Este es un servicio de destrucción de papel en las instalaciones del proveedor donde la planta tiene grandes trituradoras industriales. En el día programado, el representante recoge los contenedores o bolsas de consola, los coloca en su camión seguro y los transporta de nuevo a la planta remota donde los contenedores son descargados en un área segura de destrucción de papel. Los contenedores recogidos se llevaron a cabo más tarde para la trituración, que puede ocurrir más tarde. Algunos clientes ven esto como un método inseguro de destrucción de papel ya que los documentos pueden ser desatendidos. Según expertos de DIM, una empresa de destrucción de papel en México, es importante tener en cuenta que las empresas puedan clasificar el material para maximizar su valor de reciclaje que puede poner en riesgo su organización. Algunas de estas empresas de destrucción de papel en México son simplemente empresas de reciclaje glorificados que desean obtener el máximo valor para el reciclaje de su papel. Ya que su personal clasificará los documentos, tienen la oportunidad de llevarlos. Así que antes de elegir un servicio basado en la planta, asegúrese de investigarlos por expertos.

La conclusión es que cualquier solución requiere una cantidad de confianza, pero la decisión final debe estar orientada al cliente en lo que sienten que es la solución más segura. Los expertos de DIM podrían ayudarles en escoger una solución de destrucción de papel correcto.

¿Cómo piratear (Hackear) Microsoft Outlook?

Posted on

microsoft outlook

En las pruebas de seguridad en aplicaciones web algunas veces puede ser difícil adquirir más privilegios en el (Microsoft Outlook) sistema objetivo. En esta situación, puede ser útil para obtener acceso a los recursos con información confidencial, como contraseñas.

Según expertos de curso de seguridad web; ‘Metasploit’ no tiene ningún módulo para leer mensajes de correo electrónico desde una instalación local de Outlook. Sin embargo Outlook puede contener una gran cantidad de información confidencial y útil en pruebas de seguridad en aplicaciones web, tales como credenciales de red. Para crear un módulo de ‘Metasploit’ que puede leer y / o buscar en los mensajes de correo electrónico de Outlook locales podrían seguir los siguientes paso acuerdo con el curso de seguridad web.

function

¿Cómo hacerlo?

Con el fin de hacer esto, el módulo está utilizando ‘PowerShell’. La siguiente secuencia de comandos ‘PowerShell’ es utilizada por el módulo ‘Metasploit’ explica experto de curso de seguridad web.

La función de ‘List-Folder’ muestra todos los buzones y carpetas disponibles asociados en una instalación local de Outlook.La función ‘Get-Emails “se utiliza para mostrar los mensajes en una carpeta específica, estos mensajes también pueden ser filtrados por una palabra clave (por ejemplo,” contraseña “).

Un problema que puedes enfrentar, es la ventana emergente de seguridad cuando te conectas al Outlook usando ‘powershell’ durante pruebas de seguridad en aplicaciones web.

outlook

Es todo un reto omitir este mensaje, ya que el usuario debe dar clic manualmente. En el módulo puedes usar WinAPI con el fin de lograr esta omisión. Tenga en cuenta que el usuario detrás del sistema objetivo puede notar estas actividades, por lo tanto debe tener presente que podrían detectar estas actividades cuando se utiliza este módulo. La siguiente función está comprobando la casilla de “acceso permitido” y haciendo clic en permitir.

 def

Uso del módulo

El módulo puede ser instalado mediante la actualización ‘Metasploit’ durante pruebas de seguridad en aplicaciones web. El modulo tiene las siguientes dos acciones:

  • LIST: Muestra los buzones de correo y carpetas disponibles en una instalación local de                                         Outlook
  • SEARCH: Despliega los mensajes en una carpeta específica, los cuales pueden Ser filtrados Por una palabra clave

La acción LIST requiere solo de las opciones de ‘SESSION’ para configurada.

 Para utilizar la acción SERCH, el módulo tiene varias opciones que con las que puede ser configurada explica experto de curso de seguridad web.

acf

La opción de FOLDER (carpeta para buscar, por ejemplo, “Bandeja de entrada”) y KEYWORD (filtro en una palabra clave como “contraseña”) son bastante fáciles.

Las opciones A_TRANSLATION y ACF_TRANSLATION requieren un clic en notificación de seguridad de Outlook, cuando el lenguaje no es compatible por el modulo (en-US, NL y DE son compatibles).

La siguiente salida es un ejemplo de un fragmento de la salida la cual es generada por el módulo de Metasploit cuando se utiliza la acción “LIST”.

msf

La siguiente salida es un ejemplo de un fragmento de la salida la cual es generada por el módulo de Metasploit cuando se utiliza la acción “SEARCH”, en la carpeta ‘Inbox’ con la palabra clave ‘password’:

msf post