Conozca las formas de perder información empresarial

Evite esta irresponsabilidad. Imagen: Symantec.
Un estudio de Symantec muestra algunas de las formas más comunes que pueden poner en peligro los datos de su organización. Evítelos.

Evite esta irresponsabilidad. Imagen: Symantec.
Evite esta irresponsabilidad. Imagen: Symantec.

La perdida de datos es una realidad. Hoy en día, los atacantes buscan la información en cualquier lado; desde una empresa pequeña hasta la multinacional más grande. Por eso, Symantec publicó algunas de las formas más fáciles para perder los datos. Hay algunas curiosas, así como otras medio obvias.

No obstante, en el tema de seguridad, nunca sobra más información. Hay que recordar que no todos los empleados tienen la seguridad como prioridad. El departamento de TI tiene la obligación de comunicar y educar a los trabajadores para que tengan en cuenta que este es una activo de la empresa que hay que cuidar.

Sin más preámbulo, acá vamos:

Las memorias USB

Una de las mejores innovaciones de los últimos 20 años, también se ha convertido en una herramienta primordial de los hackers. Según un estudio realizado por Departamento de Seguridad Nacional en EE. UU. publicado por Business Insider, el 60% de las personas que encontraron una memoria USB en el parqueadero de la oficina la conectaron a su PC. El experimento se llevó a cabo en las oficinas de contratistas del gobierno y de entidades oficiales.

Symantec recomienda pasar una USB por el antivirus antes de ejecutarla. Sin embargo, es posible que tenga código nuevo que no reconozca el programa. Con las opciones de almacenamiento en la nube, es casi una irresponsabilidad conectar una USB sin saber su procedencia.

Redes sociales

Los criminales informáticos usan las redes sociales para recaudar inteligencia. Además, ya se han registrado casos en los cuales los hackers usan las redes para distribuir sus ataques. Según Ulisses Albuquerque, investigador de la firma Trustware, los piratas informáticos usan los posts públicos en redes sociales para determinar el estilo de escritura de una persona. De esta manera, un ataque enfocado será mucho más exitoso. “No creo que la gente sepa la cantidad de inteligencia que eso [las entradas en redes sociales] le da a un atacante”, dijo el investigador en Raw Story.

Las Pymes deberían implementar políticas de redes sociales para disminuir el riesgo. Seguramente es probable que una organización pequeña no tenga política de navegación, pero sí puede crear un documento coherente para que aumente la seguridad.

Las copias de seguridad

Hacer ‘backups’ es tedioso. Los sistemas se apagan y hay un tiempo medio muerto. Sin embargo, es importante tener un cronograma para realizar las copias de seguridad. Los datos son muy preocupantes. Después de perder información, el 49% de las empresas pequeñas perdió clientes y el 37% tuvo menos ingresos.

Además de hacer copias de seguridad, también es prudente hacer simulacros de recuperación. Symantec recomienda que por lo menos dos veces al año se trate de recuperar la información de la más reciente copia de seguridad.

Los invitamos a compartir algunas de las formas que su empresa ha perdido información.

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

6 comments

  • Algunas organizaciones bloquean las unidades de DVD por esa misma razón. Más de un curioso cayó con esa prueba.

  • Algunas organizaciones bloquean las unidades de DVD por esa misma razón. Más de un curioso cayó con esa prueba.

  • voy a hacer un codigo malicioso, le coloco la imagen de una carpeta llena de imagenes de chicas malas con nombre: “Mys Fhotykos” lo coloco en una usb y a esperar resultados 😛

  • voy a hacer un codigo malicioso, le coloco la imagen de una carpeta llena de imagenes de chicas malas con nombre: “Mys Fhotykos” lo coloco en una usb y a esperar resultados 😛

  • Para evitar esto es que precisamente se usa el TPM, si su device soporta TPM y tiene windows puede utilizar bitlocker para cifrar los datos via hardware y si es una usb puede usar Botlocker to Go.

  • Para evitar esto es que precisamente se usa el TPM, si su device soporta TPM y tiene windows puede utilizar bitlocker para cifrar los datos via hardware y si es una usb puede usar Botlocker to Go.

Archivos