recetas
IGUANAHOSTING | 2012

Comparta archivos sin poner en riesgo su informaci�n confidencial

Cuando de archivos y redes peer-to-peer se trata, son muchas las empresas que poseen un enfoque ingenuo sobre la seguridad en estos d�as. �sta �ltima tambi�n conocida como P2P sirve para enlazar a diferentes computadoras en donde se pueden descargar contenidos.

Comparta archivos sin poner en riesgo su información confidencial
Comunicado de prensa

Comparta archivos sin poner en riesgo su informaci�n confidencial

Ya sea que sus empleados est�n utilizando la tecnolog�a P2P para obtener el �ltimo juego de video o compartir alg�n documento relacionado con el trabajo, debe tomar en cuenta que estas acciones pueden poner sus datos y a la organizaci�n en riesgo.

Gerardo Sandoval, CEO y fundador de Iguanahosting.com, partner de Microsoft, asegur� que los programas P2P deben ser evitados dentro de las organizaciones, adem�s de ser las peque�as y las medianas empresas blanco f�cil de este tipo de redes, �las compa��as con menores empleados, a menudo no est�n equipadas con los activos de la TI o la dotaci�n de

personal, para evaluar los riesgos peer-to-peer o infracciones de combate de datos que se producen por medio del intercambio de archivos.

Sandoval acot� que existe un gran riesgo de da�o a los archivos �accidentalmente los usuarios pueden guardar un documento confidencial en una carpeta que se comparte en una red P2P o un malware podr�a cambiar la designaci�n de una de �stas o de la unidad donde se almacena informaci�n sensible.

El experto en redes se�al� cinco medidas a tomar en cuenta para as� evitar la p�rdida de datos:

� Establezca y haga cumplir una pol�tica de intercambio de archivos: Si usted permite el intercambio de archivos, debe establecer las circunstancias en las que est� permitido y quien est� autorizado para realizarlo. Una vez creada una pol�tica, se debe revisar con frecuencia ya que la tecnolog�a evoluciona r�pidamente.

� Ofrecer soluciones de intercambio de archivos: Debe dar a conocer soluciones seguras para el intercambio de archivos, sin poner en riesgo la informaci�n.

r

� Clasificar los documentos: Establezca un sistema para clasificar la informaci�n en funci�n de c�mo se pueden compartir o de acuerdo a la sensibilidad de los mismos. Considere la posibilidad de un servidor independiente o una red de informaci�n segura.

� Clasificar a los usuarios: Evaluar el acceso y quien debe o no compartir informaci�n. Tambi�n debe tomar en cuenta si va a permitir el acceso a los equipos caseros a la red, una opci�n que Sandoval no recomienda

� Ayuda en la compra: Busque una soluci�n de proveedor que le ayude con la transferencia de archivos de forma segura, la transferencia de registro, ficheros que se han transferido y filtrado que van dentro y fuera de la red.

Con frecuencia las organizaciones no piensan en los riesgos involucrados dentro del intercambio de archivos, simplemente en la comodidad y facilidad de uso, sin darse cuenta en los peligros a los que someten la informaci�n sensible de la empresa. Recuerde que con la mayor�a de los problemas de seguridad

relacionados con la tecnolog�a, el primer paso es educar a los usuarios.

Para m�s informaci�n visite: http://www.iguanahosting.com/venezuela/es/


Fuente: IGUANAHOSTING / Lorenith Vera Caldera - 20/04/2012


Este sitio usa im�genes de Depositphotos