Los hackers son responsables sólo de 1% de las filtraciones de información


Los hackers son casi inofensivos comparados con los propios empleados en lo que se refiere a las infracciones a la seguridad TI y al sabotaje directo.





Compuware es una compañia internacional/global que ofrece soluciones y servicios dentro del desarrollo, prueba y mantenimiento de aplicaciones de importancia crítica para las empresas. La compañia ha publicado recientemente una investigación denominada 2008 Study on the Uncertainty of Data Breach Detection, realizada entre 1.112 compañías estadounidenses con departamentos propios de TI, en la que se preguntaba acerca de la vulneración de sus reglas de seguridad y cual es la razón de que esto suceda. La investigación estuvo a cargo de Ponemon Institute, por encargo de Compuware.

El informe contiene también datos recabados en investigaciones equivalentes en Francia, Inglaterra y Alemania.

Compuware indica que una nueva legislación obliga a las compañías a orientar a los clientes en el área de la seguridad informática. Se requiere además elaborar bitácoras con las razones de las infracciones a las normas del caso.

Un 79% de los encuestados indica que sus compañías han visto que al menos en una oportunidad la información interna/confidencial sobre los consumidores, clientes, empleados u otros ha sido robada o se ha perdido.

La respuesta a la pregunta de cómo se ha filtrado esta información, da la impresión de que los departamentos de TI en gran grado están protegidos contra los hacker clásicos.

Los hackers son sólo responsables en el 1% de los casos. Las dos razones mas importantes son los descuidos y negligencias internas y la externalización de datos. Tales factores son la causa del 75% y 42% de las incidencias, respectivamente. Los casos de sabotaje interno corresponden al 26% de las incidencias.

Los hackers son casi inofensivos comparados con los propios empleados en lo que se refiere a violación a la seguridad.

El informe distribuye los casos de acuerdo al medio. El 39% se trata de impresiones en papel. El medio mas común es una u otra forma de aparatos TI móviles. En un 58 % de los casos la información que se ha filtrado ha estado guardada en PC portátiles, PDA o unidades de memoria USB. En un 50% de los casos han estado al alcance en la red y un 41% de los casos se trata de grandes sistemas. Las copias de seguridad están comprometidas en un 18% de los casos.

El hecho que se proporcionen varios soportes de almacenamiento para cada caso refleja la gran inseguridad en torno a lo que ha sucedido en cada incidencia. Los menos tienen integradas rutinas y herramientas para analizar que es lo que realmente ha sucedido. Sólo un 7% se atreve a contestar que tienen "confianza absoluta" en que han registrado todos los hechos en cada caso de filtración de información. Los respuestas restantes se dividen de la siguiente forma: 34% tienen “confianza", 38% tienen “algo de confianza" y el 16% tienen “nada de confianza" y un 5% están “inseguros".

La confianza de que uno está en condiciones de averiguar si la información se ha filtrado es aun menor: A la pregunta si tienen confianza en que la compañía descubra si la información se ha filtrado responden un 10% "gran confianza", 25% "algo de confianza" mientras que el 31% contesta "ninguna confianza y el resto, un 18% dice "inseguro".

En la investigación y encuesta se preguntó qué tipo de herramientas se necesita para averiguar las razones de una vulneración de datos y cuales efectivamente están disponibles. Para tres tipos de herramientas había grandes discrepancias entre lo que se necesita y lo que se usa:

• 88 % dice que todas las transacciones deberían ser registradas; solo el 16 % lo hace

• 75 % dice que tales bitácoras deberían ser analizadas; el 44 % lo hace

• 71 % dice que se debe vigilar el tráfico de redes; el 48 % lo hace

La puesta en practica de las medidas ausentes tendrá también un considerable efecto preventivo, muestra la investigación.

90 % dice que el registro de transacciones con uso continuado de las herramientas de análisis es una medida importante para prevenir los casos de filtración de información. 73 % dice que la supervisión de redes y análisis continuos serán preventivos, mientras que el 63% dice que las herramientas para analizar las bitácoras también constituyen medidas preventivas.

La investigación muestra también que la mayoría de las compañías no han registrado quien tiene la responsabilidad de descubrir y reaccionar en los casos de filtración de información. El 43% de los encuestados declaró que nadie tenía esta responsabilidad, mientras que un 28% dijo que no saber de quién era tal responsabilidad.

Fuente:
http://www.diarioti.com



Otras noticias de interés:

Philips distribuirá las especificaciones sobre el formato Blu-Ray
Las nueve compañías responsables del formato de disco óptico Blu-ray proporcionarán en breve detalladas especificaciones para el posterior desarrollo de productos basado en esta iniciativa presentada el pasado mes de febrero. ...
Puertos USB. ¿ Un boquete de seguridad en nuestros sistemas ?.
No tan sólo virus, gusanos y troyanos pueden entrar a través de los puertos USB, sino que también datos importantes pueden abandonar nuestras máquinas a través de ellos. Según algunos expertos en seguridad la culpa la tienen los dispositivos d...
La Guerra de los Mensajeros Instantaneos
Podremos notar que ninguna empresa se queda de brazos cruzados cuando se trata de colocar novedades o actualizaciones a los mensajeros instantaneos más usados como lo son El MSN Messenger, el ICQ y el Yahoo Messenger......
MONOPOLIO TECNOLOGICO en la LEY MICROTASCON
En estos días fue públicado e el diario Quinto Día una nota por el Sr. J.A.Almenar donde expone según su criterio lo ocurrido y/o lo que ocurre con la actual Ley MicroTascon En tal artículo el Sr. J.A.Almenar ha demostrado un desconocimiento...
Actualización múltiple para SuSE Linux
SuSE ha publicado una actualización para múltiples paquetes de diversos productos SuSE Linux que corrigen hasta 35 problemas de seguridad que podrían permitir la ejecución remota de código. Los problemas afectan a SuSE Linux Enterprise Server 9;...
Windows Genuine Advantage informa a Microsoft si usuarios interrumpen herramienta antipiratería
La herramienta de verificación de software de Microsoft, Windows Genuine Advantage llama a casa incluso si el usuario interrumpe su ejecución....
Nuevo troyano “Calavera” ataca el modelo 7610 de Nokia
2004 ha sido el año en que los códigos malignos han iniciado una ofensiva contra los teléfonos móviles. Según la compañía de seguridad informática F-Secure, el modelo Nokia 7610 es vulnerable a un troyano que reduce la funcionalidad del apara...
Ejecución de versiones no actualizadas de Sun Java
Un problema de seguridad ha sido reportado en Sun Java Plugin y Sun Java Web Start, el cuál puede ser explotado por usuarios maliciosos para eludir ciertas restricciones de seguridad, dejando al sistema en riesgo de otros ataques....
Problemas de seguridad en PostgreSQL
Las versiones de PostgreSQL previas a la 7.2.2 contienen varias vulnerabilidades que permiten que un atacante remoto con acceso a la base de datos pueda ejecutar código arbitrario en el servidor, con los privilegios del usuario bajo el que corre la ...
0-day en Internet Explorer: Detrás de los ataques a grandes compañías
Hace unos días Google reconocía en su blog oficial haber sido objeto de un ataque altamente sofisticado de origen chino sobre sus infraestructuras. En su evaluación de daños declaraban el robo de propiedad intelectual y un ataque limitado sobre...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • filtraciones
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • responsables
  • sabayon
  • seguridad
  • son
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra