El 57% de empresas en AL están expuestas a robo de información

Por Andrés Valcárcel Gerente ESET Colombia

Por Andrés Valcárcel
Gerente
ESET Colombia

Lo que muchos nos preguntamos es ¿Como obtuvo Wikileaks esta información?. Me puse a pensar en el tema y tengo dos teorías:

Es posible que Julian Assange haya podido violar los servidores de correo del Gobierno de los Estados Unidos; si bien se conoce de él que es un verdadero genio en los temas informáticos, esto pudiera haber tenido mucho que ver con la imprevisión de los encargados de custodiar la informaión, máxime que era de seguridad nacional de USA, fijémonos que la banca hace grandes inversiones en seguridad informática, logrando hoy día portales difíciles de violar, por no decir que son inviolables.

Otra posibilidad que no creo descarten las autoridades del gigante del norte, es que Assange haya obtenido esa información con la ayuda de alguna persona que haya tenido acceso a ella, pero que no haya sido auditada por algún proceso de seguridad para prevenir este tipo de casos. Este tipo de situaciones son más comunes de lo que creemos.

Moraleja: Cualquiera que haya sido el caso, hoy por hoy los Gerentes IT o aquellos funcionarios responsables de la seguridad en sus empresas, se deben ahora preocupar por tres factores muy importantes:

1. Seguridad perimetral de la compañía: Prevención de ataques de intrusos a una red empresarial con cualquier fin dañino o criminal, como por ejemplo el robo de información confidencial.

2. DLP o "Data Lost Protection": Sistema de protección contra robo o sustracción de datos de una compañía, el cual sirve mucho sobre todo en aquellos casos que un empleado malintencionado, desea obtener información confidencial de su empresa a través de medios magnéticos como USB, CD o por correo electrónico.

3. Seguimiento y aseguramiento de dispositivos móbiles: Estos aparatos comienzan a experimentar una interesante masificación, cada vez con mayor capacidad de almacenamiento, lo que implica grandes retos en seguridad para los IT's. Las compañías de seguridad ya trabajan en soluciones para este tipo de aparatos y ya existen varias en el mercado.

4. Educación y prevención del usuario: Si bien es cierto que todas las capas de seguridad que se puedan implementar son importantes, debemos tener muy en cuenta la concientización del usuario.

Muchos accidentes de pérdida o fuga de información son por causa de imprudencias de los empleados de una compañía, y por ello es importante que los directores y funcionarios IT, no escatimen esfuerzos en programas educativos, enfocados a los buenos hábitos informáticos; existen campañas lideradas por los proveedores de soluciones en seguridad informática, los cuales ayudan a orientar los usuarios a un buen manejo de su computador; por ejemplo la compañía de seguridad ESET viene dictando cursos y seminarios completamente gratis para las empresas y universidades, que aportan muy buenos conocimientos a los cibernautas empresariales.

Sin etiquetas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *