Robo de información, el enemigo en casa

Los mismos empleados usan las memorias USB o hasta los iPods para robar información; 82% de los robos de datos suceden al interior de las propias empresas.
Convenios de confidencialidad y encriptación de información
José Manuel Martínez
CIUDAD DE MÉXICO (CNNExpansión) -

Las compañías mexicanas son sumamente vulnerables al robo de información sobre  todo porque el enemigo está en casa.

De acuerdo a Mattica, laboratorio de cómputo forense, el 82% de los robos de información suceden desde el interior de las empresas.

“A diferencia de lo que uno pensaría de que un hacker vulnera a una empresa, vemos que los mismos empleados usan las memorias USB o hasta los iPods para robar información”, dijo Andrés Velázquez, director de Investigaciones de Mattica.

El ‘hackeo’ representa el 18% de los robos de información, por lo que la empresa recomienda mejorar los esquemas de seguridad al interior de las empresas

El robo de secretos industriales y de propiedad intelectual es el delito informático más común con un 35%, seguido por amenazas y difamaciones (30%), fraudes y abusos de confianza (20%), fraudes financieros ó phishing (envío de mensajes electrónicos fraudulentos) (10%), y pornografía infantil y otros (5%).

Los asaltantes ya no sol los que usan un pasamontañas, sino que usan traje y como arma tienen un USB, estos ladrones cometen el robo de información principalmente por venganza, cuando un trabajador se siente poco valorado o ha sido despedido, pero también por avaricia cuando por intereses personales vende la información a un competidor.

“En oficinas públicas o privadas en algunos países de Latinoamérica se prohíbe ya el acceso con teléfonos o dispositivos de USB”, indicó Velázquez.

Pero además ha aumentado el uso de correos de suscripción gratuita para hurtar la información.

Sin embargo, con el cómputo forense es posible recuperar esa información y determinar que información se hurtó a que correo electrónico y cuando fue enviado.

Para evitar estos delitos, Vázquez recomienda a las empresas establecer convenios de confidencialidad con sus empleados y llevar a cabo mecanismos de seguridad más allá de software de seguridad informática, utilizar contraseñas (confiables y periódicamente renovables) y de control de privilegios para acceso a archivos, así como tener un registro de usuarios por equipo entre otras acciones.

Pero cuando se habla de medios electrónicos portátiles como laptop, agendas o celulares es recomendable no transportar toda la información.

“La máxima es que, si la información vale más que la el control que tengo que implementar ese control y realizar la inversión en seguridad”, destacó Velázquez.

 

Delitos a través de la red

Las técnicas de investigación forense en cómputo han sido aplicadas en el combate a delitos como el secuestro donde las negociaciones se han llevado a cabo por correo electrónico, situación que permite encontrar la evidencia y a los responsables; también se utiliza para detectar los orígenes de quienes hacen pornografía infantil o delitos financieros.

“Ha sido exponencial  en un 200% la cantidad de casos que teníamos el año pasado en comparación a este”, indicó Vázquez al destacar que su compañía asesora a diversas policías para que sus sistemas puedan detectar los diversos delitos.

Ahora ve
No te pierdas