Cuidado con las fugas cibernéticas


Se invierte mucho dinero para evitar ataques externos, pero… ¿sabía que la amenaza informática más severa podría estar dentro de su empresa?

Las empresas pueden adquirir los mejores programas antivirus, el más poderoso firewall o los más astutos ingenieros de software, pero nada pueden hacer cuando el enemigo no está afuera, sino en casa.

“Muchos robos de información son provocados por insiders, es decir, empleados que trabajan en la misma organización”, apunta Andrés Velásquez, presidente de Mattica, empresa dedicada a la seguridad informática. Por ejemplo, es frecuente que un trabajador que abandona una compañía decida, con resentimiento, robar archivos y, luego, ofrecerlos a la competencia.

“Esto puede considerarse un ataque, cómo no. Otro caso común es la pérdida de dispositivos donde se guarda información vital de la empresa, tales como laptops o teléfonos móviles. Es como abrir la puerta y permitir fugas de información”, sostiene Velásquez.

CUIDADO CON EL RECICLAJE
Una práctica normal en nuestro medio es donar equipos en desuso para que otras personas los aprovechen, medida saludable para el medio ambiente, pero muy riesgosa para usted.

“Aunque uno borre la información del disco duro, la información todavía seguirá ahí. Es como si arrancáramos el índice de un libro, pero no las páginas donde están los capítulos”, explica Velásquez. En tal sentido, ofrece tres alternativas para proteger la información:

SOBREESCRITURA
Consiste en borrar toda la información vía el sistema operativo y, luego, guardar nueva información. Al sobreescribir, ya no hay forma de recuperar lo borrado.

DESMAGNETIZACIÓN
Consiste en eliminar la información mediante un proceso electromagnético. Es un método costoso en términos monetarios.

DESTRUCCIÓN FÍSICA
Si no quiere que otra persona use su disco duro, destrúyalo por completo mediante incineración, trituración u otros métodos.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s