Publicidad

Síguenos en nuestras redes sociales:

Publicidad

¿Qué hacer cuando el hacker está dentro de tu empresa?

El robo de la data de una compañía puede darse de forma lenta e interna sin ser detectado fácilmente.
mié 18 septiembre 2019 09:10 AM
Hackers
Las empresas deben apostar por soluciones que les permitan rastrear actividades irregulares dentro de la misma compañía y con proveedores.

El robo de bases de datos es uno de los problemas que las empresas están enfrentando con mayor frecuencia. Esta información puede ser de índole personal de los empleados, clientes, confidencial -como datos bancarios- y hasta procesos de la misma compañía.

Uno de los casos más conocidos de robo de información fue el que se dio el año pasado dentro de la compañía British Airways que comprometió información personal y financiera de los clientes, motivo por el que la empresa tuvo que pagar una multa de 230 millones de dólares.

Publicidad

Para Gerardo Flores, gerente general de Forcepoint para México y Centroamérica, este tipo de robos es común pero pueden detectarse por medio de analíticos de comportamiento los cuales muestran el riesgo que implica un usuario interno para los datos.

“Se puede hacer un seguimiento individual a cada usuario de la compañía. El empleado interactúa todo el tiempo con activos de la empresa y por ello es necesario que las firmas los protejan”, indicó en entrevista con Expansión, asegurando que estos seguimientos son buenos para cerrar la brecha de seguridad y así no afectar la operación ni a la marca.

Un empleado puede bajar la información de la base de datos de la compañía o de sus clientes y esa descarga es detectada por el área de sistemas, que puede evaluar el rol del usuario y su perfil para saber si es necesario que maneje esa data. Si el perfil del mismo no es necesariamente compatible, se puede usar una solución que permita a sistemas bloquear la información, no permitir más descargas a dicho usuario o bloquear la información en caso de que quiera reenviarse por correo y así llega al destinatario sin los datos adjuntos.

Lee: Formjacking, el ciberataque que vuelve millonarios a los hackers

Publicidad

Flores asegura que casos como el de la aerolínea British Airways son muy comunes y explicó que por medio de descargas continuas y pequeñas fue como se comprometió la información tanto en la aplicación como en el sitio web de la firma.

“Si un empleado quiere bajar 100 GB desde la base de datos en una noche, seguramente creará una alerta y visibilidad muy alta en sistemas. En ese caso se bajó 1 MB cada noche y luego se creó una base de datos externa con esa información, por ello es importante analizar el comportamiento de los usuarios”, agregó.

México es uno de los países más expuestos a los ataques cibernéticos

Una de las recomendaciones del ejecutivo fue que la parte de seguridad no se quede solo a cargo del área de sistemas y asegura que estos temas ya son de índole de dirección general. Otro de los puntos a evaluar es el riesgo interno de los datos por parte de los empleados y de los proveedores.

Recomendamos: Estas 4 tecnologías retarán a las empresas hacia 2030

Publicidad
Tu modelo de negocio te lleva a abrirte a varios ecosistemas. No todos los que comparten información contigo son tus empleados. Al tener proveedores y sucursales con procesos automatizados también les das acceso a esos activos y no sabes si alguno de ellos abrirá una brecha de seguridad
Gerardo Flores, gerente general de Forcepoint para México y Centroamérica.

El robo de información al interior de una empresa en México tiene consecuencias legales y puede castigarse con un periodo de tres meses hasta tres años en prisión, de acuerdo con el artículo 67 de la Ley Federal de Protección de Datos Personales. Asimismo, el Código Penal Federal dispone que a la persona que copie sin autorización la información contenida en sistemas o equipos de informática protegidos se le impondrán de tres meses a un año en prisión.

Si la empresa tiene certeza de que se han robado datos debe comunicar el incidente a las autoridades en las primeras 72 horas desde el momento en el que descubrió la filtración para que comience una investigación en la que se valora la forma de actuar de la compañía previa, durante y tras el robo de información.

¿Quieres enterarte de lo más reciente de la tecnología?
Entrevistas, noticias y reseñas sobre los últimos gadgets e innovaciones.

¡Falta un paso! Ve a tu email y confirma tu suscripción (recuerda revisar también en spam)

Ha ocurrido un error, por favor inténtalo más tarde.

Publicidad