Seguridad en Internet | Amenazas internas | Protégete

Por Marta Iraola, DonosTIK & iNNoVaNDiS Crew

cyber-security-1805246_1280

Cuando se trata de infraestructuras TIC, las empresas y los individuos tienden a buscar soluciones tangibles que pueden googlear, comparar y comprar. La mayoría de las veces el producto al que suscribimos o compramos cumple con su función bastante bien. Sin embargo, también es muy frecuente que después de dos meses de usar una nueva solución TIC, nos demos cuenta de que podría ser mejor. Y ni hablar después de un año, cuando sabemos que ni siquiera está cerca de lo que pensábamos que sería, pero lo hemos estado usando durante tanto tiempo que todos nuestros datos viven en esa solución, y tenemos miedo de cambiar, actualizar, o tratar algo nuevo.

Casos como éste son muy comunes porque, después de todo, somos humanos tomando las mejores decisiones que podemos con el limitado conocimiento que tenemos cada vez que decidimos. Cuando se trata de TIC, esto se ha dado en llamar “factor humano”. Y cuando se trata de la seguridad de la información hay un dicho que representa esto de modo muy gráfico: «el hombre vence a la máquina», que básicamente significa que no importa cuán fuertes son nuestros sistemas, siempre podemos estropear las cosas si no hacemos buen uso de ellas.

En este punto, no hay necesidad de explicar cómo el factor humano podría ser una amenaza para su empresa. Hoy quiero compartir una situación muy común: la amenaza interna.

world-2030121_1920

Amenaza interna es cuando una persona dentro de nuestra propia organización puede comprometer ciertos datos clave, ya sea por compartirlos con la competencia, como simplemente por hacer uso indebido de los accesos que pueda tener a los sistemas de la empresa, para generar problemas. En Seguridad de la Información a menudo denominamos a este tipo de persona como empleado descontento. Es muy humano estar enojado de vez en cuando con las situaciones que vivimos, y cuando uno lo hace, los límites se vuelven borrosos y tendemos a perderlos de vista. En general se trata de un empleado que haría uso indebido de los datos a los que tiene acceso, o incluso usaría credenciales de modo ilegítimo para estos fines.

No hay necesidad de aclarar cuánto puede afectar esto a una empresa y cuánto tiempo y esfuerzo nos costaría entender qué es lo que ha ocurrido y llegar a demostrar quién ha sido el responsable y porqué. Esto no sólo malgasta recursos de la empresa, sino que también les hace ver que tanto les falta a sus sistemas para ser seguros y menos vulnerables.

Pero siempre hay una solución y esta vez viene de la mano de empresas especializadas en seguridad. Por ejemplo ClouddyUk ofrece este tipo de servicios, los cuales se han dado en llamar forenses y respuesta a incidentes, que básicamente cubre situaciones como las mencionadas anteriormente. Sin embargo, siempre es mejor prevenir con una buena consultoría, que curar cuando el daño ya ha sido causado.

hacker-2077138_1920

Cuando haces deporte, si no quieres lesionarte, te proteges. Si crees que no estás bien preparado para el reto, das lo mejor de ti pero sin ponerte en riesgo. Después de todo, ¡tienes trabajar al día siguiente! Cuando se trata de negocios y TIC, es básicamente lo mismo. Si quieres obtener el máximo de tus sistema, o si no deseas llegar a situaciones vulnerables, siempre es bueno encontrar un experto en TIC y Seguridad de la Información antes de implementar soluciones.

Si nos referimos al caso típico de un empleado descontento, hay pasos básicos como tener un plan de clasificación de datos en su lugar, una política de contraseñas y herramientas para revocar el acceso tan pronto como surja una sospecha, estrategias de aislamiento de datos, planes de copia de seguridad y muchos otras maneras con las que podrías evitar que tu empresa se viera afectada en este tipo de problemas.

Ya sabes, ClouddyUk, por ejemplo, puede ayudarte a asegurar tus Activos de la Información, mitigando los riesgos sin escatimar en funcionalidades.

También te podría gustar...

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Escudo Universidad de deusto