lunes, febrero 15, 2010

¿Qué tan segura está su información?

Share

Para muchas empresas la seguridad de sus bienes y activos físicos es un tema de gran importancia, donde han invertido tiempo y dinero. Algunas hacen grandes esfuerzos en asegurar sus instalaciones físicas con herramientas que van desde simples controles de acceso, hasta sofisticadas cerraduras, alarmas y dispositivos biométricos. Pero y a la hora de proteger sus activos digitales, ¿qué tan preparadas están las empresas?, ¿a que riesgos están expuestos y que recomendaciones deben tener en cuenta?. Aunque no estén valoradas en sus estados financieros, ni se pueda visualizar en tamaño y espacio fácilmente, el valor de la información de las empresas es extremadamente alto, pero desafortunadamente muchas empresas pasan por alto medidas preventivas para su protección.El estilo de vida actual ha hecho que la información sea mucho más móvil que antes, hoy en día la información se almacena y transporta en dispositivos portátiles y viaja a través de correo electrónico o servidores en la red. Esto ha traído consigo enormes ventajas en cuanto a la facilidad y velocidad de acceso a la información, pero así mismo conlleva una gran cantidad de riesgos. Por esto el reto de las empresas está en cómo lograr operar de una manera ágil y dinámica, pero a su vez segura y controlada.
En primer lugar lo más importante es conocer los riesgos a los que se está expuesto y las diferentes formas de disminuirlos y las herramientas disponibles a su alcance.
Recomendaciones para el manejo de su información confidencial.


  1. Restrinja el acceso a la información confidencial para que solo pueda ser accesada por las personas autorizadas.
  2. Monitoree el uso apropiado de esta información por parte de los empleados.
  3. No haga copias innecesarias de su información o no las deje desprotegidas.
  4. Eduque y entrene a sus empleados sobre los riesgos que existen y la forma de proteger la información confidencial.
  5. Nunca deje claves escritas o permita que se compartan.
  6. Solicite verificación de referencias y sobre el pasado de sus empleados.
  7. La seguridad debe ser establecida y controlada por la empresa a través de herramientas disponibles.
Además de seguir estas recomendaciones, es importante saber que existen soluciones profesionales para el manejo de la información confidencial por fuera de las redes empresariales. Algunas de ellas están orientadas a la encripción de los discos duros y la protección de la información en caso de pérdida, y otras están orientadas a ofrecer mecanismos de transferencia y colaboración seguros, como los servicios de Cuarto de Datos Virtuales.

Las herramientas de encripción de correo electrónico pueden ser bastante efectivas, aunque un poco difíciles de implementar y de utilizar, razón por lo cual a pesar de existir hace mucho tiempo no se han logrado popularizar. Por esto los Cuartos de Datos Virtuales, han surgido como una alternativa práctica y eficiente para el manejo de información confidencial.

La realidad es que aún cuando no sea tan evidente, las empresas son tan vulnerables al robo de información o más que en el mundo físico, por eso no debe pasar por alto hacer una revisión del estado actual y tomar las medidas preventivas para protegerse, para no terminar haciendo como el que sale a comprar cerraduras nuevas y alarmas para su casa, justo después de que se le entraron los ladrones.

Riesgo
Tipo de situaciones
Espionaje o robo de información valiosa por parte empleados de la empresa.
Los empleados de la empresa entregan o venden información confidencial a la competencia.
Violación de la red corporativa para acceder a la información confidencial. 
Ataques informáticos por parte de hackers para robar la información de la empresa.
Interceptación de la información luego de que esta sale de la red corporativa. 
Cuando la información sale de la empresa vía correo electrónico no seguro y se ponen programas para "escuchar" e interceptar la información saliente de la red.
Robo de cuentas y claves personales para acceder a la información suplantando a la persona autorizada. 
La instalación de Spyware, Malware, Virus y Keyloggers entre otros para capturar el usuario y clave del usuario.
Robo de equipos portátiles 
Cuando la información guardada en los equipos portátiles no se encuentra encriptada, dejando el libre acceso a toda la información contenida en él.
Destrucción de información 
Por daño, accidente o catástrofe. Como lo puede ser un daño de disco duro o un incendio donde se puede perder información valiosa.
Correo electrónico
En muchos casos el acceso al correo electrónico es la llave maestra de acceso a muchas otros sistemas y aplicaciones, por esta razón debe hacer especial énfasis en su protección.
  • Proteja su clave
Para esto existen varias recomendaciones sencillas, como la NO utilización de datos personales como su cédula de identificación o su fecha de nacimiento o el nombre de su hijo. Utilice claves que tengan un nivel de seguridad fuerte, min 8 caracteres, use de mayúsculas y minúsculas, use números y caracteres especiales. Cámbiela periódicamente. La clave de su correo electrónico debe ser solo para usted.
  • Tenga cuidado con los sitios web suplantados o Phising
Típicamente le solicitan el cambio de su clave o le piden información de confirmación para lo cual debe utilizar su clave. La operación aparente termina de manera exitosa, pero el atacante se ha adueñado de su clave.
  • Utilice software antivirus, antispyware, antimalware
Este tipo de aplicaciones malignas proveen diferentes formas para que los atacantes obtengas sus claves, y datos confidenciales con los cuales le podrían hacer daño.
  • Varias Cuentas de correo.
Además de su cuenta de correo empresarial, tenga una cuenta de correo personal, y otra especialmente dedicada para utilizarla para casos donde no tenga plena confianza.
  • Uso de computadores públicos cibercafés y redes públicas WiFi.
Recuerde siempre cerrar los navegadores al finalizar su sesión en un cibercafé y tenga mucho cuidado al entrar en redes WiFi públicas o que se encuentren abiertas, este tipo de sesiones son especialmente riesgosas y facilitan el robo de su clave.
  • No crea todo lo que recibe
Responder a los llamados emails de estafa nigeriana o los correos donde le dicen que se ganó la lotería son el principio de sus pesadillas.
  • Sea cuidadoso con la información que envía por email
Nunca envíe información confidencial, especialmente información financiera vía correo electrónico.

Baje el artículo en PDF

CASOS RECIENTES
Google - China
En la segunda semana de enero de este año, Google hizo el anuncio de que estaba considerando retirarse de la China, luego de una serie de ciberataques realizados a su infraestructura de correo electrónico, tratando de infiltrar las cuentas de activistas de derechos humanos. Sin embargo como parte de la investigación, pudieron determinar que otras cuentas, habían venido siendo accesadas de manera irregular utilizando mecanismos de phishing o malware.
Cumbre Calentamiento Global en Coopennaghen
Justo antes de la reciente cumbre del calentamiento global, los correos del director de la Unidad de Cambio Climático de la Universidad de East Anglia en Inglaterra, fueron puestos en un website público, buscando así desacreditar al científico, revelando varios correos donde se manipulaba la información y donde se trataba de impedir la publicación de otros estudios recientes.
Sarah Palin – Escándalo email
En septiembre del 2008 la cuenta de Yahoo de Sarah Palin fue "hackeada" y varios correos donde se involucraba en escándalos a varios políticos nombrados por ella. El Hacker apodado "Rubico", utilizó una forma muy sencilla para hacerlo, con su fecha de nacimiento, el código postal y algo de información de donde había conocido a su esposo (respuesta en Google), logró generar una nueva clave y así ingresar a la cuenta.

No hay comentarios.:

Publicar un comentario