martes, 7 de febrero de 2012

Piratas informáticos en busca de negocios indefensos


Nombres de clientes, cuentas bancarias, bases de datos y suplantación de identidad están a la orden del día por el mal uso de las redes en organizaciones empresariales.

La información de cualquier empresa es uno de los activos más importantes que tiene para tomar decisiones. En ella se pueden ver los estados financieros, patentes de propiedad intelectual, el catálogo de una colección de ropa por exhibir en el futuro, entre otros. Por más que cuenten con una infraestructura adecuada para restringir el acceso a personas ajenas, su contenido siempre se verá amenazado por inescrupulosos.
Lo anterior supone que la clave de cuidar bien este recurso y evitar que sea robado o manipulado. Es tener una buena estructura tecnológica, adoptar buenas prácticas de manejo y sobre todo, el personal capacitado para hacer frente a cualquier amenaza. El ingeniero de sistemas de la empresa Seckto Seguridad Informática, Daniel Rodríguez, dice que el primer canal donde se ve amenazada la información es con los empleados.
“El eslabón más débil de toda red en cualquier organización es el recurso humano. Las conexiones entre computadores puede configurarse, ajustarse a las políticas de búsqueda, actualizarse o desconectarse, mientras que la persona o el usuario final, si hace mal uso de ella y no le imparten buenas prácticas de manejo siempre va a dejar fugas que permiten el acceso a hackers; por lo anterior la gente no tiene precauciones en fijarse en la trampas y estrategias que dejan los ciberdelincuentes para acceder a datos privados”, señaló Rodríguez.
Parte de los ataques realizados es porque muchos de los usuarios pecan por no conocer la importancia de restringir la entrada virtual a terceros y creen que el tema de los ciberdelincuentes son asuntos exclusivos de los departamentos de sistemas.
Rodriguez Agregó que “la gente es muy descuidada cuando usa los datos de su computador. Se preocupan cuando el daño está hecho y no cuando es posible prevenirlo. Para esto es importante crear conciencia en los empleados de que usar los datos conlleva unos cuidados y procesos”.
Existen gerentes de empresas  que adquieren  muchas soluciones de seguridad como  antivirus y firewalls (filtro que controla las comunicaciones entre redes) para que gente especializada las maniobre, pero si ese conocimiento no se comparte para audiencias que tienen menos manejo del tema, es imposible prevenir la vulneración. Es necesario una proactividad y un monitoreo de las personas que usan la información y los que se encargan de asegurarla.
Cuando los ciberdelincuentes saben que existe esa brecha entre el trabajador y el experto de tecnología es cuando deciden que es el momento propicio de irrumpir y buscar lo que necesitan para después obtener lucro de sus acciones.
De acuerdo con la Encuesta Nacional de Seguridad Informática  realizada por la asociación Colombiana de Ingenieros de Sistemas (ACIS) 2010-2011, en Colombia los agresiones más comunes que realizaron los hackers para acceder a las redes de las empresas son software no autorizados (10.0%), malware (18.50%), accesos no permitidos (8.5%), phising (9,5%), acciones de ingeniería social (5,01%) entre otros.
Una invitación a la capacitación
Aunque los índices de ataques mostrados anteriormente bajaron con respecto al 2010, todavía hay obstáculos que dificultan la apropiación de las prácticas sugeridas por las áreas de informática y los que laboran en la organización. De hecho, el estudio de la ACIS reveló que el 19,04% no desarrolla colaboración entre los departamentos, el 16,37 % los directivos no apoyan el desarrollo de la seguridad, en el 10,78% no existen políticas de seguridad y en el 7,19% muchas empresas se atropellan por la complejidad tecnológica que implica instalar una plataforma física y virtual de seguridad en la información.
La Vicepresidenta del Centro de Conectividad, Margarita Rosario, cree en que la capacitación es la mejor forma de divulgar los fundamentos básicos de cualquier instalación.
“Cuando nos preocupamos por un ingeniero que posee los conocimientos técnicos, también nos cercioramos de que el usuario final tenga los primeros auxilios y sepa qué hacer cuando hay un problema en el montaje y así evitamos la pérdida de tiempo en mantenimientos no programados”, señaló Rosario.
Tomado de: Mercado de Dinero 








No hay comentarios:

Publicar un comentario