Nicolás Lavín, Gerente General de Cloner
Debido a la relevancia que ha adquirido la información en la última década- transformándose en un activo de gran valor tanto para las organizaciones como las personas- resulta vital, a juicio de Cloner, no sólo identificar los principales riesgos y amenazas que existen en torno a ella, sino que también llevar a cabo un conjunto de acciones orientadas a proteger dicho recurso.
Nicolás Lavín, gerente general de esta firma líder en servicios de respaldo, sostiene que hoy la riqueza de las compañías, por ejemplo, no radica sólo en las cosas materiales, como sucedía hace años.
“Actualmente, la data vinculada a las operaciones de una organización, sus planes, resultados, clientes, proveedores y personal se ha convertido en un elemento muy valioso y estratégico. De hecho, estadísticas de mercado afirman que la pérdida parcial o total de ella puede traducirse en la quiebra de una empresa en un plazo de seis meses”.
Dentro de los riesgos informáticos más importantes que existen hoy, el ejecutivo menciona al Hacktivismo, Mafia Cibernética, Consumerización y los APT.
“El Hacktivismo son todas aquellas acciones que persiguen fines políticos y que implican el uso de herramientas digitales como ataques de denegación de servicios, robo de información, sabotajes virtuales y desconfiguraciones de sitios web”, explica.
Asimismo, señala que la Mafia Cibernética corresponde a todas aquellas organizaciones criminales que operan a través de Internet y que buscan causar grandes daños a gobiernos, empresas y personas. Algunos ejemplos son las mafias Rusa, Cosa Nostra (Italia) y Yakuza (Japón).
Respecto a la Consumerización explica que no es otra cosa que la penetración de nuevas plataformas móviles de comunicación en el ámbito laboral, como los smartphones y tablets, dispositivos que por lo general pertenecen a los empleados de una organización y que, muchas veces, se transforman en una herramienta para la fuga de información.
“Los APT (Advanced Persistent Threats) son aquellos ataques de carácter focalizado y sistemático que apuntan a objetivos empresariales o políticos. Representan un tipo de malware que es muy difícil de detectar y que puede perdurar por bastante tiempo en las redes afectadas de una organización”.
ALGUNAS RECOMENDACIONES
En materia de prevención, el gerente general de Cloner entrega diversos consejos para proteger la información computacional:
•Uso permanente de anti virus y anti spyware en los equipos.
•No abrir correos electrónicos enviados por extraños ni mucho menos los archivos adjuntos y links contenidos en ellos.
•Establecer una contraseña de acceso para el equipo computacional.
•No conectar al computador dispositivos externos de desconocidos (pendrives, tarjetas de memoria, reproductores de MP3, etc.).
•Evitar el uso de software pirata.
•Manipulación cuidadosa de los equipos computacionales, principalmente de los portátiles, con el objeto de evitar su robo, caídas o golpes que los dañen o destruyan.
•No borrar cualquier tipo de archivo si no se tiene conocimiento de lo que realmente se está eliminando.
•Hacer cada cierto tiempo mantención del hardware del equipo con el servicio técnico recomendado por el fabricante.
•Realizar periódicamente respaldo de los archivos y carpetas más relevantes.
El profesional agrega que, de acuerdo a estimaciones, el valor de un Megabyte de información de una compañía puede llegar a los USD 10 mil, aproximadamente.