¿HACKERS?, EL VERDADERO ENEMIGO ESTÁ EN CASA.

En un día inesperadamente es despedido de su puesto el jefe de sistemas de una compañía, este empleado se fue a su casa, se conectó a la red de computación de la compañía y la atacó con órdenes de programación.

La compañía tardó meses en reparar el daño, se perdió información crítica de la compañía, se invirtieron miles de dólares en consultoría y posteriormente en establecer procedimientos de seguridad y el Jefe de Sistemas despedido nunca lo volvieron a ver.

Si bien últimamente el foco de atención se ha centrado en personas externas que presuntamente han atacado consorcios conocidos como Home Depot Inc. y JPMorgan Chase Co., el caso de despidos de Personal de Sistemas o con funciones críticas en las compañías, es un ejemplo de las crecientes amenazas que proceden de manera interna en las compañías.

Se considera que algunas compañías internacionales tuvieron $40,000 millones de USD de pérdidas por el uso no autorizado de sus equipos computacionales por parte de los empleados.

Consideramos que “Las violaciones de datos más costosas en general son las que cometen los empleados”; Estas personas normalmente tienen acceso a datos, informes o equipos a las que no acceden los llamados hackers.

Hoy en día no es de extrañar que la mayoría de los trabajadores a menudo usan los servicios de almacenamiento en la nube propios, así como cuentas personales de correo electrónico para transferir datos y también acceden a las computadoras en forma remota, poniendo en riesgo la información de la compañía.

Es importante que las empresas deben encontrar un equilibrio entre dar a los empleados acceso a la información solamente la necesaria para la operación de acuerdo a sus actividades y monitorear los comportamientos sospechosos o anormales.

Para evitar este tipo de amenazas y vulnerabilidades informáticas es importante establecer medidas de seguridad apropiadas y tomadas en el momento correcto, pudiendo ser las siguientes:

  1. Concientizar a todos los empleados, en todos los niveles, sobre los riesgos el uso indebido de programas no autorizados, las políticas de seguridad, sensibilización, protección de datos y sanciones administrativas por no cumplirse.

  2. Ex empleados, especialmente aquellos que fueron despedidos, establecer procedimientos y políticas para la devolución de cualquier registro o dispositivo que contenga información crítica de la compañía, bloquear los accesos internos y remotos a los sistemas.

  3. Exigir a los empleados utilizar contraseñas complejas para todos sus dispositivos y cambiarlos en intervalos adecuados.

  4. Considerar el requerir que los empleados no utilicen dispositivos de almacenamiento digitales, tales como memorias USB, y establecer medidas de encriptación para los dispositivos personales no autorizados por la compañía.

  5. Si los empleados transportan datos fuera de las instalaciones, se deben tomar precauciones adicionales para protegerlos, especialmente si se están moviendo a través de dispositivos portátiles, discos portátiles, teléfonos inteligentes, tabletas, entre otros.

  6. Para el caso de terceros contratados y obligarles a participar en programas de sensibilización sobre la seguridad. Es necesario pedir cartas de responsabilidad y confidencialidad.

  7. Establecer procedimiento para empleados y terceros contratados que informen a la organización si los registros de datos en su poder se han perdido o se han robado.

  8. Implementar y utilizar políticas de contraseña. Usar políticas fuertes de contraseña de ocho caracteres como mínimo que son de un largo seguro y relativamente fáciles de recordar. Las contraseñas deben ser cambiadas cada 60 días. Además, se sugiere que la contraseña también deberá estar compuesta de caracteres alfanuméricos para hacerla más única.

  9. Asegúrate de la seguridad física. Aparte de asegurar la seguridad de los sistemas, es sumamente importante la seguridad física en tu compañía. Es importante mitigar el riesgo que cualquier intruso, puede simplemente entrar a tu oficina para tomar cualquier información que quiera, por lo tanto, también debes asegurar que los mecanismos de seguridad física de tu compañía estén totalmente funcionales y efectivos.

#RIESGOS #informacion #proteccióndedatos #respaldo #COSO #COBIT

Featured Posts
Próximamente habrá aquí nuevas entradas
Sigue en contacto...
Recent Posts
Archive
Search By Tags
No hay tags aún.
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Social Icon
  • Black Facebook Icon
  • Black Twitter Icon
  • Icono Google+ Negro
  • Black Instagram Icon

Hermosillo, México