NUEVO DISEÑO
NUEVO DISEÑO

Tecnología

¿Como reducir el factor humano en la seguridad informática de una empresa?

¿Como reducir el factor humano en la seguridad informática de una empresa?

Se cometen robos de datos de los usuarios, planos, esquemas de procesos tecnológicos, documentos de ingeniería y venta de información

Por Ricardo Martí­nez, gerente de Negocios y Alianzas y Jefe de la representación para América latina de SearchInform.
25.07.2018 09.44hs Tecnología

El factor humano, que los expertos llaman la principal amenaza para la seguridad de la información, conserva su posición como tal. 

Los criminales informáticos no han encontrado una manera más sencilla de penetrar las defensas de la empresa, que atacar a un usuario especí­fico y a su computadora. Aplican técnicas de ingenierí­a social para obtener información confidencial, enviar virus, realizar extorsionadores o troyanos.

Para luchar exitosamente frente al factor humano es necesario controlar todos los canales de comunicación, analizar el tráfico de información y capacitar al personal en normas de seguridad informática. 

Capacitaciones en este campo se pueden llevar a cabo dentro de las propias empresas o contratando los servicios de compañí­as especializadas en el entrenamiento del personal en temas de seguridad informática. (CTI, Security Awareness Training).

Aumento de ataques a las empresas del sector industrial
En el 2017 los expertos en seguridad informática detectaron un incremento en el interés de los atacantes informáticos y los atacantes internos por las empresas del sector industrial.

Se cometen robos de datos de los usuarios, planos, esquemas de procesos tecnológicos, documentos de ingenierí­a y venta de información y datos. Esta tendencia sólo se hará más fuerte mientras la sistematización de las industrias aumente el impulso que lleva.

Para que los empleados entiendan la responsabilidad que implican los actos cometidos por empleados en el interior de las empresas, es importante que se conozcan los incidentes de fraude que se han cometido junto con las sanciones que aplicaron.

Por ejemplo, en 2017 la empresa Akado Ekaterinburg ganó el juicio en los tribunales iniciado contra un exempleado y su cómplice, quienes intentaron "filtrar" la base de datos de los clientes.

Uso de los recursos de la empresa para practicar la minerí­a de criptomonedas
Los medios de comunicación ampliamente han discutido los principales escándalos asociados a la minerí­a de criptomonedas en el lugar de trabajo. El más famoso fue la sentencia emitida en enero del 2017. 

El analista de la Reserva Federal de Estados Unidos Nicholas Berthaume, habí­a instalado en el servidor de la organización un software de minerí­a en criptomoneda y cambiando además la polí­tica de seguridad para el acceso a distancia al servidor desde su ordenador personal, recibió una condena de un año de prisión y una multa de 5.000 dólares.

En 2018, la tendencia continúa y los trabajadores atraí­dos por esta nueva forma de cometer un delito, utilizan indebidamente los recursos de la empresa para recibir ingresos adicionales.

Lo que llama la atención es que practicar la minerí­a desde adentro de la empresa es más difí­cil que, por ejemplo, infectarse con un virus-minero. El departamento de seguridad debe tener las herramientas necesarias para detectar este tipo de actividades.

Los atacantes internos usarán las herramientas informáticas para las malas prácticas de siempre
Los empleados malintencionados usan cada vez con mayor frecuencia los métodos de los piratas informáticos. Un ejemplo de nuestra práctica profesional, es que un colaborador del área de informática de una empresa redirigí­a los correos de dos altos ejecutivos de la empresa, los del director general y comercial. Esta copia iba a parar a su propio buzón, al cual los competidores directos tení­an acceso. 

Si el sistema DLP no hubiera detectado esta violación, la competencia se habrí­a enterado de cada decisión adoptada por la gerencia de la empresa. Felizmente, los actos de los malintencionados fueron impedidos.

Grupos de riesgo
En cualquier colectivo de trabajo existen empleados que representan riesgos potenciales, los que están endeudados podrí­an robar para hacerle frente a sus acreedores, los alcohólicos o adictos podrí­an perder el control y arrastrar consigo a otros colegas.

Estas personas representan los eslabones más débiles de la cadena de la empresa y pero aún, pueden convertirse fácilmente en ví­ctimas de chantaje y bajo presión realizar actos fraudulentos para resguardar sus secretos personales.

Es por esta razón que los especialistas en seguridad informática identifican en las empresas los llamados "grupos de riesgo". Una empresa pudo evitar pérdidas financieras gracias a la formulación de polí­ticas de seguridad relativas a los grupos de riesgo.

El jefe de finanzas de la compañí­a solí­a pasar el tiempo del almuerzo jugando al póKer en lí­nea. El departamento de seguridad llegó a la conclusión de que el pasatiempo se habí­a convertido en adicción cuando el volumen anual de dinero empleado en el juego alcanzó la suma de 40 mil dólares.

De un momento a otro este dinero podrí­a haber sido retirado de las cuentas de la compañí­a y por ello hubo que tomar acciones con el empleado.

Unificación de todas las decisiones en un único centro de monitoreo
Garantizar la seguridad informática es un proceso constante, que demanda soluciones multifacéticas y análisis de todos los factores. La tendencia a unificar los recursos de protección en un sistema único es apoyada por los entes reguladores y los expertos en el área.

A pesar de la amplitud de los problemas mencionados y la gravedad de los nuevos retos hay fundamentos para mirar hacia el futuro con optimismo.

En la lucha contra las amenazas para la seguridad informática, las empresas disponen de expertos debidamente calificados y los proveedores tienen soluciones de alta tecnologí­a. Resta poner a trabajar en conjunto estos dos factores e iniciar un trabajo planificado.

Te puede interesar
Zoom Recomendadas