Ricardo Martínez, Jefe de la representación de SearchInform en América Latina: “Los seres humanos son la ruta más fácil de acceso para llevarse información valiosa”

La tecnología facilita el trabajo de los empleados. Sin embargo, el uso indebido y las malas conductas de algunos podrían poner en apuros la continuidad del negocio. Cuando el riesgo de que se fugue información es un factor que amenaza a empresas de cualquier tamaño y sector, es necesario anticiparse a los hechos y actuar antes de que se produzca una filtración.

Publicado el 31 Jul 2017

ent1

Ricardo Martínez.

¿Qué nuevas amenazas enfrentan hoy las empresas?
Podemos agruparlas en dos tipos: las amenazas tecnológicas y las humanas. En el grupo de las tecnologías encontramos los virus, malware, troyanos, Hijack, ransomware, denegaciones de servicios (DDoS), zombies, etc. que generalmente son ejecutadas de manera automática o por la actividad de un atacante externo o hacker.

En el otro grupo, a diario los medios de comunicación nos informan sobre robo de identidad, fraude con tarjetas de crédito, estafas, extorsión, abusos de todo tipo, discriminación, autoritarismo, diferentes tipos de adicciones, alcoholismo, narcotráfico, reclutamiento terrorista y una larga lista de calamidades. Estas amenazas son realizadas por personas y muchas de estas son los empleados que trabajan en nuestras empresas.

Por eso, ante este tipo de amenazas es necesario considerar un enfoque y soluciones tecnologías especiales. La tecnología facilita el trabajo de los empleados ya que muchas tareas hoy día se resuelven utilizando el e-mail, servicios en la nube, firma electrónica o llamadas por Skype. Sin embargo, el uso indebido y las malas conductas de algunos empleados podrían poner en riesgo la continuidad del negocio.

¿Cómo afecta a una empresa el robo de datos? ¿Se pueden cuantificar las pérdidas?
Sin duda el robo o filtración de los datos confidenciales de una compañía provoca, al menos, la merma en los negocios, así como que los clientes migren hacia la competencia, que se fuguen los capitales, además de pérdida de imagen con un grave deterioro en la reputación, demandas judiciales y hasta la quiebra total.

Cuanto más se tarde en detectar una falla de seguridad, mayores serán los costos de mitigación y los daños potenciales. Un retraso de días en descubrir por donde se produjo la brecha de seguridad puede, en el mejor de los casos, duplicar los costos que produce el incidente mismo.

Según los resultados de una encuesta realizada a 3.057 especialistas y expertos en el campo de la seguridad informática, llevada a cabo en los países de la Comunidad de Estados Independientes, se llegó a la conclusión de que en 2016, el 49% de las empresas detectó fugas de datos confidenciales y que solo el 17% de estas fue capaz de detener los intentos de robo de información.

El riesgo de que se filtre información es un factor que amenaza a las empresas de cualquier tamaño y sector. Por eso es necesario anticiparse a los hechos y actuar antes de que se produzca una filtración.

¿Cómo proteger la información y evitar la filtración de datos sensibles del negocio?
Los seres humanos, desde empleados inocentes hasta infiltrados maliciosos, a menudo son la ruta más fácil de acceso para llevarse información valiosa. La confianza en los colaboradores es muy buena, pero dejar a la empresa sin la protección ante empleados inescrupulosos, es demasiado riesgoso.

El factor humano es una fuente importante de riesgos…
Sin duda, las acciones de los empleados podrían dividirse en intencionales, forzadas y accidentales. Las intencionales corresponden a actividades de espionaje, robo de datos, abuso en el uso de privilegios, etc., para beneficio propio o para recibir una recompensa. Las forzadas son productos del chantaje y la intimidación sobre el empleado debido a su pasado, a problemas personales, a deudas de juego, etc. Por último las accidentales son el resultado de la falta de capacitación, negligencia, incompetencia y descuido.

Por eso es muy importante la capacitación permanente y la toma de conciencia de cómo pueden afectar las conductas negligentes o malintencionadas la continuidad del negocio. Asimismo, el departamento de recursos humanos junto al departamento de seguridad informática deberían conocer los antecedentes de los empleados y detectar aquellos que, por diversas circunstancias ajenas a la empresa, se enrolan en algún un grupo de riesgo, como adicciones al juego, drogas o alcohol, militan en grupos terroristas o tienen relaciones con el narcotráfico, etc. Demás está decir que todo esto significa una amenaza potencial para la empresa.

¿Cómo resguardarse adecuadamente a nivel interno?
Para evitar el fraude, el robo de activos y de datos, es necesario organizar el trabajo del departamento de seguridad informática de la empresa. El personal debe contar con la suficiente autoridad y con las herramientas adecuadas para prevenir incidentes y la tecnología idónea para controlar la mayor cantidad de canales por donde se puede filtrar de información. El correo electrónico, mensajeros, dispositivos externos o impresoras, son los canales preferidos de los empleados deshonestos. Pero no son los únicos.

Se debe analizar el tráfico de correo electrónico. Una señal de advertencia puede ser el aumento repentino de mensajes entre empleados que no trabajan en un mismo proyecto o de aquellos correos que salen o entran de cuentas no corporativas.

También es necesario identificar grupos de riesgo. Hay que comprender que los riesgos no se concentran solamente en el departamento de compras o ventas. Es necesario detectar que un empleado se volvió adicto al alcohol, que un grupo de empleados está descontento o algún funcionario está a punto de renunciar a su puesto. Detectando el tráfico inusual de correspondencia es posible verificar esquemas fraudulentos.

Son múltiples vectores…
Así es. Por ejemplo, también es necesario detectar los intentos para obtener información confidencial de algunos empleados. En este sentido, es indispensable limitar el acceso a carpetas importantes, cerrar el acceso a la información de la alta dirección para los empleados comunes, por ejemplo, personal de TI, secretarias, administrativos, etc. El acceso a la información financiera, contable, o datos personales de los empleados debería estar limitado. El cifrado de esta data es una opción, en caso que alguien intente llevarse la base de datos.

Observar cómo los empleados utilizan su tiempo de trabajo. Los sistemas de monitoreo automatizados resuelven esta tarea, encuentran infractores del régimen de trabajo, observando ven qué hacen los empleados.

Es necesario supervisar a los empleados remotos. Los sistemas de protección de información actuales pueden monitorear el comportamiento de los datos fuera de la red corporativa, una característica valiosa para las empresas que tienen una estructura distribuida con un gran número de sucursales y oficinas remotas o que sus empleados trabajan en sus hogares.

Por supuesto, es imposible protegerse de todos los esquemas fraudulentos, pero hacer todo lo posible para garantizar la seguridad de su propio negocio debería ser el interés primario de cualquier empresario.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2