El hacker está dentro de la oficina

Hacker.jpg

Los departamentos de IT siempre han estado muy preocupados de las amenazas externas y montan mil y un sistemas anti-intruso, físicos y lógicos, desde potentes firewall hasta antivirus, para protegerse de esos hacker que aparecen en las películas, perdiendo el foco o el interés sobre el verdadero problema de la seguridad actual de la información: el mejor hacker viene de dentro. Al menos, en mi opinión, en lo que a pymes y no tan pymes se refiere.

Separo claramente los denominados ciberataques, tan de moda, del hackeo o acceso inapropiado a la información, con fines lucrativos, fraudulentos, reivindicativos, destructivos o cualesquiera; como en los casos de Sony, Anonymous, Corea del Norte, Snowden, administraciones públicas, etc; que como se ha demostrado, se han saltado toda esa seguridad perimetral. Por entendernos, me centro en un posible WikiLeaks de su compañía.

Los empleados manejan muchas veces información confidencial o sensible y tienen acceso, a veces ilimitado, a recursos que no son de su competencia diaria. Y no me refiero a las claves del twitter.

Si miramos nuestro equipo, nuestra mesa de trabajo o nuestro alrededor, vemos continuos agujeros de seguridad, que ya están dentro de nuestras instalaciones (saltaron la barrera) como pendrives, discos externos, smartphones o tablets (a veces conectados a la propia red local vía wifi), portátiles que entran y salen, correos personales que se mezclan con los profesionales, sesiones que dejamos abiertas, dropbox o google drive.

La información es el activo más valioso en este momento.

¿Cómo pararlo? Pues desde la implantación de sistemas para la protección de información o Gestión y Auditoría de Activos Digitales, que permiten la implantación de políticas de   seguridad documental basadas en la protección del propio contenido digital mediante cifrado robusto, transparentes al usuario, para el caso más extremo, hasta establecer procedimientos básicos de seguridad física y de acceso a la información, junto con una concienciación de los usuarios, como paso mínimo.

Cuidado, no descuidemos esa seguridad perimetral, necesaria siempre, sino que nos miremos el ombligo de vez en cuando, para no llevarnos sustos mientras navegamos por un confidencial.


Compartir en :


Noticias relacionadas




Comentarios