Tel: 91 112 62 53 | Paseo de la Castellana 95, Planta 16, 28046 Madrid

Robo de información en la empresa y pericia informática.

Robo de información en la empresa y pericia informática.

El Robo de Información será el tema al que dedicaremos nuestro segundo artículo de la colección dedicada a la seguridad informática que iniciamos hace dos semanas con aquel otro titulado Fuga de datos en la empresa: consejos para prevenirlaSi en aquella ocasión hablamos de aplicaciones informáticas que podíamos utilizar para proteger la información acopiada por nuestra empresa (tanto la de la propia actividad como la de su explotación) en esta ocasión veremos qué prácticas poner en marcha para tener una empresa más segura en todos los ámbitos.

Robo de información

En primer lugar, debemos identificar quién puede dañar nuestra empresa llevándose nuestros datos. Parece obvio que esas personas serán simple y llanamente las que pueden tener acceso de una u otra forma a nuestra base de datos ¿cierto? ¿qué les parece si trabajamos a partir de esta clasificación?

  • PERSONAL INTERNO DE LA EMPRESA
  • PERSONAS AJENAS QUE ACCEDEN MEDIANTE DELITO INFORMÁTICO (HACKERS)
  • PERSONAL EXTERNO, OUTSOURCING, COLABORADORES…

Partiendo de estas categorías, veremos que no son puras. Por ejemplo, el personal externo se puede considerar interno desde una perspectiva de red (por ejemplo si es el responsable de mantenimiento informático de la empresa operando desde la suya propia) e incluso el personal interno, tiene acceso a información como claves de usuarios, perfiles etc. que puede usar para atacar la base de datos y realizar el robo de información desde fuera.

Otro valor sensible es ¿qué información se ha robado? ¿toda? ¿solo la relativa a un área? Esto nos puede ayudar a suponer con cercanía quién está detrás de ese robo de información. Por ejemplo, si a una empresa de ingeniería le roban el conocimiento, podemos suponer que se trata de una empresa del sector con un nivel de desarrollo inferior a ella. Si fuese una empresa con igual o superior nivel de desarrollo, seguramente querría la base de datos de contactos, proyectos y responsables, clientes… en vez del conocimiento. Vemos por tanto que organizar en un esquema quién tiene acceso, quién tiene interés y qué tipos de datos tenemos pueden ayudar mucho tanto a proteger como a descubrir ante un robo de información.

¿TE INTERESA?   Lucro cesante. Un informe pericial es vital para percibir indemnización.

Con ese mapa mental claro, veremos que debemos proteger la información de la empresa en dos frentes:

  • seguridad de la red interna
  • seguridad de la red externa

Los ataques de red internos:

El empleado desleal, es un parásito con un potencial de daños realmente enorme. Tiene acceso a la información. Lo tiene de manera normal, sin grandes esfuerzos ni hacer saltar las alarmas. Informes trimestrales, balances, asientos contables, datos de clientes, material fotográfico y multimedia, planes estratégicos, desarrollo de productos, información técnica… Todo puede estar potencialmente a su alcance ¿Qué puede hacer? Almacenarlos en un dispositivo externo, mandarlos por e-mail, imprimirlos… 

Consejo para la empresa:

  • asegura el acceso (control de accesos) a la información con sistemas en los que quede huella de todos los movimientos. Quién accedió, desde qué terminal, día y hora… y qué hizo (imprimir, copiar a otro disco…). Así será mucho más automatizado el proceso para depurar responsabilidades.
  • compartimenta la información: si recursos humanos no necesita tener acceso a cuentas, que no lo tenga. Si el departamento de marketing no necesita para su tarea acceder a la carpeta de laboratorio, que no se le habilite. Poner puertas virtuales es una buena primera piedra.
  • cambia permanentemente las claves. Se trata de hacer más difícil la tarea a un posible Iscariote y mandar un mensaje a navegantes: estamos pendientes de nuestra información y no va a ser nada fácil.
  • evitar copias, cerrar los escritorios de trabajo virtuales tras pocos minutos de desocupación, poner lectores de huella digital… Implementar todas las pequeñas medidas para dificultar la labor del robo de información es la clave. Toda ayuda es poca.
¿TE INTERESA?   Correo electrónico y protección de datos: qué debemos saber

Los ataques de red externa:

Aquellos ataques que llegan desde el exterior tienen una ruta mucho más difícil de seguir, pero se pueden hacer más difíciles. Asegúrese de que existe un cortafuegos. Separemos los datos importantes desde el mundo exterior. Los servidores de archivos no deben estar en Internet. Lo que está en la red, se puede robar. Vemos cada día cómo los piratas informáticos acceden a espacios ultraprotegidos y empresas referentes del sector (Yahoo por ejemplo) son hackeadas. 

Existen muchos más detalles que no podemos contemplar en este artículo porque nos extenderíamos demasiado, pero que abordaremos en nuevos textos de esta colección de artículos.

 

 

 

 

1 Comentario

  1. Naia 2 años hace

    Esta genial el post. Saludos.

Dejar una respuesta

Tu dirección de correo electrónico no será publicada.

*