Las Empresas no sólo deben ocuparse de los hackers: el enemigo está adentro


Qué es lo que le quita el sueño al encargado de seguridad informática de su empresa? Usted!!!. Si uno le pregunta a la gente sobre seguridad, lo primero en lo que piensa la mayoría es en un hacker de fuera de la empresa. Sin embargo, los trabajadores suponen un riesgo al menos igual de grande para los sistemas de una compañía y los valiosos datos que contienen.





Los empleados pueden robar secretos comerciales o vender registros financieros de clientes o mirar a escondidas el correo electrónico de sus jefes. O sencillamente pueden ser descuidados, no asegurar sus laptops o enviar información confidencial en un correo electrónico no codificado que cualquiera puede leer.

En otras palabras, los miembros de la empresa son un problema precisamente porque se confía en ellos lo suficiente como para dejarlos entrar. "Usted les ha dado las llaves del castillo", dice Scott Charney, director general de estrategia de seguridad de Microsoft Corp. "Cuanto más importantes son para la organización, más acceso tienen".

¿Qué pueden hacer las empresas para atajar el problema? Estas son algunas recomendaciones de los expertos de seguridad para resolver las dificultades de seguridad que plantean los empleados conflictivos.

Conozca sus riesgos

Puede parecer obvio, pero lo primero que debe hacer una compañía es comprender dónde y cuándo exactamente puede ser vulnerable a los delitos o errores de sus empleados. Los gestores de riesgo tienen una fórmula sencilla para ayudar a contestar esta pregunta. Primero, haga una lista de todas las amenazas probables. Entonces evalúe las probabilidades de que se lleven a cabo. Por último, calcule el daño posible en caso de que sucedan.

Conozca a sus empleados

El mejor momento para acabar con los empleados potencialmente peligrosos es antes de contratarlos. Los expertos en seguridad recomiendan comprobar los antecedentes al contratar para puestos susceptibles, como la gente que gestiona los sistemas de computación de una compañía o cualquiera que trabaje en seguridad de computadoras.

Tomemos en cuenta las instituciones financieras, en las que incluso los empleados de niveles más bajos pueden tener acceso a información valiosa sobre los clientes y causar grandes pérdidas. Un sondeo realizado en 2004 sobre 23 incidentes de uso inadecuado de los sistemas de computación por parte de los empleados determinó que la cuarta parte de los empleados implicados tenía antecedentes delictivos.

Los expertos de seguridad señalan, además, que la mayoría de los problemas con los empleados no son malintencionados. Algunos empleados ponen datos médicos confidenciales en un correo electrónico porque no saben que no es seguro, dejan sus computadoras desatendidas o escriben contraseñas en notas adhesivas que esconden bajo el teclado.

Limite el acceso

Los expertos en seguridad lo llaman "el principio del menor privilegio": tras dividir la información en más (y menos seguras) clasificaciones, las compañías necesitan limitar el acceso a dicha información. Por ejemplo, en la consulta de un médico, los médicos y las enfermeras necesitan ver el historial clínico de los pacientes, pero no necesitan ver sus números de identificación.

Los administradores de sistemas informáticos son un caso especial, ya que su trabajo les proporciona acceso a toda la red de computadoras de la compañía. Sin embargo, existen maneras de minimizar los daños posibles. Para empezar, las compañías deberían exigir que todos los administradores se conecten a los sistemas usando su propio nombre, y no las habituales cuentas universales y anónimas "admin".

Use la codificación

La práctica de codificar sus datos de modo que sólo puedan ser interpretados por un decodificador se usa cuando gente con distintos derechos de acceso debe usar la misma información en una base de datos. Así, una compañía puede almacenar de manera segura un número de identificación de un cliente y sólo revelar los cuatro últimos dígitos en la pantalla de un representante de atención al cliente.

En última instancia, se trata de asegurarse de que los empleados conozcan las normas y de que sean ellos los responsables si no se cumplen.

En Holanda, BT Global Services ha probado un sistema de multas tomado del fútbol para asegurarse que sus empleados no dejen sus laptops en sus escritorios. Por la primera falta, seguridad le retirará la computadora y dejará una tarjeta amarilla con una advertencia y diciendo que la laptop puede recuperarse en el departamento de seguridad. La segunda vez que se produce una infracción, el empleado recibe una tarjeta roja y tiene que acudir a su jefe para recuperar la laptop.

Enlace

http://online.wsj.com/public/article/SB114004792825675269.html?mod=spanish_whats_news

Fuente:
Michael Totty
The Wall Street Journal

rebelion.org



Otras noticias de interés:

La seguridad corporativa necesita cambios
Las transformaciones tecnológicas, como la movilidad o la virtualización, abren huecos en la seguridad de las organizaciones que pueden ser aprovechados por los cibercriminales, según un informe de Cisco....
Actualización de seguridad para Flash Player
En Adobe acaban de publicar un parche de seguridad al que deberíais estar atentos todos los que uséis las distintas versiones de este popular reproductor multimedia, el más utilizado en Internet....
Seguridad en Tomcat - JSESSIONID en la URL
En una análisis de seguridad reciente me he encontrado una vulnerabilidad (funcionalidad) del manejo de sesiones dependiente de los Servelts de Java que no se conocía....
Cumpleaños de AngelusWeb
En el día de hoy cumple un año más de vida mi querido Hermano AngelusWeb conocido en los bajos fondos como Bacalao. Recibe del Team Xombra un cordial abrazo y te espero este fin de semana para tomarnos unas smirnoff....
Guía de operaciones de seguridad para Windows 2000 Server (PARTE IV)
Administrar revisiones Los sistemas operativos y las aplicaciones pueden ser muy complejos. Están formados por millones de líneas de código y son obra de muchos programadores diferentes. Es fundamental que el software funcione de manera con...
Comandos Básicos de Windows desde el Entorno MS-DOS
Debido a la gran cantidad de preguntas que nos llegan vía email, hemos decidio publicar una serie de artículos (mini-tutoriales) explicando algunos de los comandos que trae Windows. En esta entrega Ipconfig - Ping ...
Cuando los votos se hacen bits, un virus puede decidir quien gana las elecciones!
Crece en Estados Unidos y Europa la preocupación por la seguridad de la votación electrónica. ¿Podría un equipo de doce hackers cambiar el rumbo de unas elecciones? La respuesta es sí, según un estudio del Brennan Center sobre votación electr...
HP distribuye accidentalmente malware
HP distribuye accidentalmente malware en las tarjetas compact flash de switches HP ProCurve. HP ha distribuido una alerta de seguridad en la que afirma que las tarjetas compact flash de los switches de la gama HP ProCurve 5400 zl contienen malware. A...
Desbordamiento de buffer en el demonio de administración de Kerberos
Se ha descubierto una vulnerabilidad en las implementaciones de Kerberos realizadas por el MIT y KTH, así como otras distribuciones derivadas de las mismas. Un atacante remoto puede conseguir privilegios de root en el servidor master del reino Kerbe...
Parche para el parche de Internet Explorer
Una vez más Microsoft se ve obligada a publicar un parche que corrija los problemas colaterales nuevos ocasionados tras la instalación de una actualización de Seguridad. En este caso el producto afectado es Internet Explorer. El pas...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • adentro
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • deben
  • debian
  • empresas
  • enemigo
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • ocuparse
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra