No se convierta en blanco para el robo de información

Los presidentes deben ser los primeros responsables de proteger los datos de su compañía, particularmente cuando se trata de la que pasa por sus manos. ¿Cómo disminuir los riesgos?

No se convierta en blanco para el robo de información

Archivo Portafolio.co

No se convierta en blanco para el robo de información

POR:
marzo 15 de 2014 - 12:28 a.m.
2014-03-15

Señor (a) directivo: si considera que su información está completamente segura y que la protección de la misma debe recaer exclusivamente en manos del departamento de tecnología, piénselo dos veces. Aunque usted no lo crea, es más proclive al robo de datos de lo que podría pensar.

Y es que si tiene en cuenta que en sus manos reposan valiosos datos como los planes de su empresa, los costos asociados, las proyecciones de la misma e, incluso, la base de datos de sus clientes, debería saber que eso lo convierte en el principal blanco para los criminales y, en ese mismo orden, es importante que comience a pensar en la forma como protege el acceso tanto interno como virtual a su computador de escritorio y dispositivos móviles. “Los ejecutivos son quienes, por lo general, más incumplen las políticas de seguridad de las compañías: le dan las contraseñas a su secretaria o a la persona de confianza porque no tienen tiempo de hacer una presentación, y lo que hacen es abrir la puerta para que otras personas puedan hacer cosas indebidas”, señala Carlos Ferrer, gerente general de Unisys Colombia.

Este tema no es de mínimas proporciones. De acuerdo con un estudio de KPMG, al cierre del 2013 el cibercrimen representó el 13 por ciento de los ilícitos cometidos contra las empresas del país y les costó 550 millones de dólares, nada despreciables.

El 23 por ciento de los ilícitos pudo atribuirse a deslealtad de los empleados.

Entonces, ¿qué puede hacer para protegerse? De acuerdo con Ferrer, lo primero y más importante es aproximarse al tema de la protección desde una perspectiva integral. Y es que, desde su experiencia, ya no basta con crear políticas en la compañía o contratar artilugios para la protección virtual si los utiliza sin ningún criterio, ni tener en cuenta en dónde residen las vulnerabilidades de su empresa.

De hecho, y de acuerdo con el directivo, el origen de los ataques depende mucho del sector en el que se encuentra. Por ejemplo, si está en el financiero lo más común es que vengan de criminales internos con cómplices fuera de la organización, mientras en casos como el comercio al por menor es más común que quienes intentan robar información sean ciberdelincuentes.

Eso sí, Daniel Medina, gerente general de Olimpia, considera que hay medidas que se pueden tomar cotidianamente para prevenir estos eventos desafortunados, como, por ejemplo, dejar siempre bloqueados los dispositivos cuando no se estén utilizando y nunca conectarse a redes inalámbricas públicas, ya que estas pueden haber sido intervenidas, lo que permitiría que alguien las utilice para acceder a sus equipos.

“También es recomendable usar antivirus en el celular: los fabricantes de estos programas ya han lanzado versiones móviles, que les permite detectar software malicioso”, recomienda Medina.

Agrega que utilizar sistemas de localización que les indican a las personas dónde se encuentra usted puede ser peligroso para su seguridad personal.

Por su parte, Juan Carlos Martínez, gerente de mercadeo de canales corporativos para Intel Cono Norte, resalta que las compañías deben adquirir computadores diseñados para el uso corporativo y abstenerse de comprar equipos para el hogar.

“Sus características de seguridad son totalmente diferentes. El primer elemento que nosotros incluimos en los casos de las empresas permite que gestionen los computadores de manera segura”, explica el directivo, quien agrega que gracias a esta tecnología es posible bloquear las USB que no hacen parte del uso cotidiano de la compañía. Así, quien conecte un dispositivo de almacenamiento masivo debería tener una clave para autorizar su acceso al sistema.

En la misma línea de pensamiento, Julio Suavita, gerente de cuentas corporativas Nola de la firma Citrix, explica que existen programas que ayudan a impedir el robo de información, ya que permiten trabajar en los dispositivos sin que la información quede allí almacenada. “También se pueden definir políticas y reglas para la utilización del dispositivo, desde qué aplicaciones usar hasta qué correos reenviar”, asevera el directivo, quien resalta que en ningún caso hay que tener un conocimiento avanzado en tecnología para acceder a todos estos servicios.

ERRORES QUE PUEDEN COSTARLE CARO

Confiar la protección de su empresa a una sola persona y ser descuidado con sus dispositivos, entre los comunes.

De la misma forma en que existen acciones y mecanismos que lo hacen menos proclive a convertirse en víctima de un robo de información, también hay una serie de errores comunes que lo vuelven un blanco fácil para los delincuentes.

Por esta razón, Portafolio consultó a expertos en la materia para identificar los errores más comunes en protección de la información y lo que se debe hacer para convertirse en la víctima perfecta.

En primer lugar, los conocedores en la materia coinciden en que la receta para el desastre comienza cuando los directivos se desentienden de la necesidad de implementar protocolos para la protección de su empresa, lo dejan en manos de personas con poco conocimiento en la materia o dan poca importancia a los riesgos a los que la compañía se encuentra expuesta.

De igual forma, y pese a que es muy común que en las compañías exista una sola persona a cargo del tema de seguridad, señalan que esta no es necesariamente la mejor aproximación.

Por este motivo, recomiendan generar políticas dentro de la empresa que descentralicen esta responsabilidad y minimicen, de esta forma, los riesgos.

En el tema personal, también indican que ser descuidado a la hora de administrar los dispositivos tanto móviles como fijos lo convierte en el blanco perfecto. Así, si quiere que le roben todos los contactos: deje su teléfono o tableta en cualquier parte y no le ponga clave a su computador (o use una tipo 12345, que en términos prácticos termina siendo igual).

Además, descargue aplicaciones en sus dispositivos sin importar la confiabilidad de la fuente ni ningún criterio en particular. En este punto, la descarga de aplicaciones o archivos adjuntos en correos de dudosa procedencia también son convenientes para los ciberladrones.

Si, por el contrario, prefiere cuidarse, María Conchita Jaimes, socia de advisory de EY, sugiere que mida constantemente si su compañía es propensa a los ataques, qué tipo de artimañas utilizan y que genere una medición que le ayude a encontrar el camino óptimo para protegerse y medir la evolución de los resultados.

Cristina Bustamante

cribus@eltiempo.com

Siga bajando para encontrar más contenido