28 de septiembre de 2016

MuyComputerPRO

La fuga de información

La fuga de información

La fuga de información
junio 05
15:00 2009

Muchas empresas no son conscientes de los riesgos de fuga de información que tienen, y no se protegen frente a ella. Cualquier empleado, con un USB puede sacar datos confidenciales y hacer mucho daño. Es posible evitar esto porque existen soluciones de seguridad internas por las cuales los responsables pueden ser informados sobre quién extrae, qué se extrae y cómo se sacan los datos del ordenador.

 

 

 

 

 

 

 

En nuestro día a día no escatimamos en seguridad para nuestras propias viviendas. A nadie se le ocurre salir de casa sin dejar cerrada la puerta, ausentarse del domicilio con las ventanas abiertas o dejar el coche con las llaves puestas y sin cierre. Entonces ¿por qué muchas empresas se comportan de forma imprudente con la información que albergan sus sistemas?

Inmersos como estamos en una crisis económica cuyas magnitudes todavía desconocemos, y marcada profundamente por cambios y reducciones en las plantillas de las empresas, conviene extremar las precauciones para que los datos y la información confidencial no se expongan a consecuencias no deseadas.

De hecho, basta tan sólo con que un trabajador conecte una memoria USB al ordenador para llevarse consigo importante información confidencial, que más tarde podrá facilitar a nuestra competencia. No es nada raro pensar en un ex-empleado molesto, o simplemente en uno que cambie de empresa, sacando provecho de nuestros valiosos datos unos meses después de haberlos extraído, bien para uso propio o bien para beneficio de su nuevo empleador.

 

 

 

 

 

El espionaje industrial, como podemos comprobar, no tiene por qué tener necesariamente la imagen de películas de ciencia-ficción (o más bien realidad, por desgracia) en la que con microcámaras y demás equipos sofisticados se roba información para traficar con ella. El riesgo, si no se toman las precauciones oportunas, reside en el día a día habitual de cada negocio.

La mayoría de las empresas tienden a protegerse mediante el establecimiento de perímetros de seguridad –como cortafuegos y mecanismos similares- que impiden el acceso desde el exterior, pero ¿qué pasa entonces con los accesos internos? Por fortuna, ya existen herramientas que protegen cada puesto de trabajo frente a la copia de información a dispositivos externos, desde llaveros USB o reproductores MP3 hasta simples discos vírgenes.

Los responsables de la empresa pueden establecer alertas que les informen sobre quién, qué y cómo se extraen datos de un ordenador. Por ejemplo, se puede llevar un seguimiento sobre la información corporativa a la que ha accedido un empleado y qué ha intentado hacer con ella, o bien directamente imposibilitar el acceso salvo autorización expresa, o en base a ciertos parámetros previamente establecidos. Jerarquizando accesos o limitándolos a acciones concretas se reduce de un plumazo gran parte del riesgo de fuga de información.

 

 

 


 

 

Negligencias y malware, otro frente abierto

No obstante, en otros muchos casos, las negligencias también son responsables de la pérdida o fuga de datos, con los que incluso las empresas familiares en las que todos los empleados gozan del 100% de nuestra confianza y sabemos que no corremos riesgo de traición pueden verse afectadas. Pulsar en un momento la tecla equivocada o enviar imprudentemente un correo electrónico a otro destinatario, distinto al deseado, puede llevar a disgustos de proporciones insospechadas.

Detrás de toda esta problemática se encuentra la falsa sensación de seguridad, que acaba provocando estragos en todo tipo de empresas, con independencia de su tamaño. Junto al asunto de las fugas internas, no cabe bajar la guardia frente a otro tipo de amenazas más sofisticadas como las del malware industrial que, mediante troyanos, gusanos y otros programas maliciosos, puede llegar a robarnos desde vitales informes sobre nuestra actividad hasta la misma foto de nuestra familia que tengamos como fondo de escritorio en el ordenador, por poner un ejemplo extremo.

 

Para evitar problemas relacionados con la fuga y pérdida de información, es necesario replantearse desde el origen tanto la manera en la que protegemos los equipos de la empresa hasta tratar de situarnos en la perspectiva del usuario. La correcta y férrea gestión de identidades y la ubicación exacta de cada una de ellas nos lleva a recurrir a sistemas de autenticación, desde certificados digitales hasta el ya al fin presente DNI electrónico, lo que debe combinarse a su vez con una revisión de la arquitectura de nuestra red y una ampliación de las políticas de seguridad que vayan más allá del mero cortafuegos.

 

En definitiva, es obligatorio proteger la seguridad desde distintos frentes de forma simultánea, pues las nuevas amenazas combinan elementos tanto internos como externos y se basan, cada vez más, en técnicas sociales que suplantan incluso la identidad del autor. Y, por supuesto, sin dejar de lado la ya citada necesidad de controlar el uso que de los recursos corporativos hace cada empleado. No es paranoia exagerada ni intrusión en la intimidad, sino un derecho y una obligación a la que los gestores no pueden ni deben renunciar.
 

 

Francisco Arcia, Product Manager área Seguridad de Ireo.

 

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!