
Seguridad Informática: ¿Está su empresa preparada contra el ciberespionaje?.
Seguridad Informática: ¿Está su empresa preparada contra el ciberespionaje?.
Cali, Septiembre 23. Si usted creía que Wikileaks o los recientes ataques a Play Station Network eran cosa lejanas, se equivoca. El ciberespionaje está aquí y su empresa podría también ser víctima. Según Juan Carlos Valencia González, coordinador del Grupo de Delitos Informáticos de la seccional Valle de la Fiscalía, en nuestro medio este delito se da y no solo en las multinacionales.
“Es una práctica más común de lo que se puede pensar; desde grandes empresas que buscan en redes sociales por información de los socios de negocio, empleados y competidores, así como personas que procuran ganar acceso a datos que pueden aportar una ventaja competitiva””, añade Edgar Fernando Vega, Jefe de Redes y Telecomunicaciones de Comfandi.
Todo esto ha hecho que ya existan especialistas en nuestra región que persiguen a estos nuevos delincuentes: “recientemente atendimos el caso de una reconocida empesa caleña que elabora productos de aseo. Resulta que una empresa rival sacó productos muy similares a mejores precios en un catálogo que fue enviado a los mismos clientes. Eso los hizo sospechar y así el caso llegó a nuestro laboratorio”, relata el investigador Valencia González.
Añade que luego de este reconocimiento, descubrieron que la nueva empresa había contactado a un trabajador en la empresa tradicional quien, por medio de una USB sacó información sensible: Características de los productos, precios, bases de datos de los clientes. Cuando se atacan debilidades humanas se habla de ingeniería social.
“La ingeniería social también se ve mucho en las empresas públicas y privadas donde las personas quiren hacer daño o robar información de las mismas compañías. Lo que hacen es que por medio de una memoria USB, instalan un troyano, este virus ingresa al equipo y extrae correos, información clave, contraseñas de correos electrónicos, de portales, etc”, dice Valencia. Lo preocupante es que no necesitan las habilidades de un hacker, pues en Internet este tipo de programas se pueden bajar de forma gratuita.
Otra forma curiosa lograr esto es dejar abandonada una memoria infectada, por ejemplo, en el parqueadero. Eventualmente un empleado la encontrará y ya sea que se quiera quedar con ella o devolverla a su dueño, terminará conectándola en un equipo de la empresa. “En las grandes compañías, donde las políticas de seguridad son muy altas, no dejan que sus usuarios trabajen en memorias USB”, añade Valencia.
El otro gran peligro es el mañ uso de Internet. Un archivo PDF, Power Point, Word, Excel puede ocultar un troyano. “Cuando nos lleguen correos con títulos como “Las prepago de Cali”, habrá alguien que por curiosidad lo abra. Hoy en día hay troyanos tan poderosos que los antivirus no los detectan. Así toman nuestra dirección IP, contraseñas de correo, de nuestra banca empresarial… se pueden dar cuenta de todo lo que hacemos, son un peligro esas cadenas”, dice Valencia.
Por eso muchas empresas controlan la navegación en Internet, y en el caso de Comfandi “se restringe el acceso a página de alto riesgo y se bloquea del uso de servidores de correos personales gratuitos (Hotmail, Yahoo, Gmail), se bloquean los servicios de messenger y hay un uso restringido de Skipe. Èstas, entre otras, son buenas prácticas a la hora de mantener la seguridad de los datos”, explica el Jefe de Redes y Telecomunicaciones de Comfandi, donde además hay instalados “firewalls” y antivirus perimetrales en cada computador.
“En este mundo nuevo totalmente abierto, los empleados, socios, consultores, servicios tercerizados y otras personas pueden acceder y compartir la información con toda la facilidad, en cualquier momento y desde cualquier lugar. Por este motivo es necesario que las empresas grandes y pequeñas, implanten una estrategia de Prevención de Pérdida de Datos (DLP por sus siglas en Inglés), lo que representa un paso enorme a la hora de solucionar este tipo de incidentes, avisando al empleado en tiempo real sobre su posible error y sugiriéndole la acción que debe realizar con la información que está intentando manipular”, añade Vega.
Recomendaciones
Primero que todo hay que tomarse este riesgo en serio. “Las empresas piensan en la seguridad física, ponen vigilantes y cámaras de seguridad, pero dejan toda la parte tecnológica expuesta y todo el mundo puede manipular la información, y si le roban información a una empresa, pueden fàcilmente llevarla a la quiebra”, dice Juan Carlos Valencia, coordinador del Grupo de Delitos Informáticos de la seccional Valle de la Fiscalía.
Otros consejos pueden ser
1. Poner los niveles de acceso a la información (General, sensible y confidencial).
2. Establecer prácticas como mesas limpias de documentos y destrucción de la información.
3. Acceso a la información confidencial sólo desde dispositivos y redes autorizadas.
4. Evitar computadores domésticos (llevar trabajo a casa y usar el mismo PC con sus hijos).
5. Formar a los empleados para evitar la ingeniería social.
6. Asesórese de expertos y conocer las últimas amenazas.
El coordinador del grupo de delitos informáticos de la seccional Valle de la Fiscaía concluye: “hay que estar preparados, ¡no es ciencia ficción, es una amenaza real!”.
Tomado de la Revista La Mano Amiga, Edición No. 137 de Septiembre de 2011.