Protege tu información sensible

Foto: Cortesía

Un disco duro, USB, celular y correos electrónicos pueden servir para violar la confidencialidad de tu empresa.

La información sensible, es uno de los elementos más importantes para cualquier empresa -sea grande o micro-, ya que en ella se resguardan datos privados de clientes, proveedores y ejecutivos; datos financieros; proyectos en desarrollo; fórmulas de producción; esquemas de productos, entre otros.

Este tipo de información es lo que buscan las personas -externas e internas- que realizan robos de información, por tanto, es la que mejor debe ser protegida por usuarios y corporativos.

Por ello, MaTTica da algunas recomendaciones para mantener la información sensible a salvo de algunos errores comunes que pasan desapercibidos y que ponen en riesgo la seguridad de los datos:

No herede datos

El traspaso o rotación de dispositivos, personales o corporativos como equipos de cómputo o celulares, es una de las maneras más comunes de perder información sensible.

“El sistema operativo de una computadora o dispositivo móvil funciona de tal manera que cuando se borra un archivo, éste no desaparece físicamente, sino que en muchas ocasiones se almacena en un espacio de la memoria donde el archivo permanecerá por si se decide recuperarlo”, explicó Jorge Herrerías, director de investigaciones digitales de MaTTica.

Se debe tener especial cuidado al regalar o vender un celular usado, así como al cambiar de equipos de cómputo en la empresa porque los dispositivos pueden mantener los datos sensibles aún tras formatearlos y éstos pueden ser recuperados.

“Si al dejar nuestra computadora o nuestro dispositivo móvil no tenemos cuidado de realizar una limpieza segura de su memoria para borrar toda la información sensible del equipo, se corre el riesgo de que la información sensible caiga en manos no deseadas”, indicó Herrerías.

Recomendó que para lograr un borrado seguro, se debe sobreescribir datos sobre el disco formateado al menos siete veces, para que la información no pueda ser recuperada. Este tipo de borrado puede ser aplicado tanto a discos duros como a celulares, e incluso a memorias USB.

Usa contraseñas y encriptación a diario

Otra de las formas más comunes de perder información es con el robo de smartphones, ya que estos aparatos almacenan tanto información personal como corporativa e incluso llegan a funcionar como llaves al almacenar de manera insegura contraseñas, fotos de familiares y compañeros, códigos de acceso.

“Las personas olvidan lo que llevan en el smartphone, y cuando son víctimas de un robo es cuando recién se dan cuenta de todo lo que puede quedar comprometido con la información que llevan. Por eso, lo primero que se debe hacer es ponerle una contraseña al smartphone, y si es posible habilitarle una opción para que se le pueda borrar la información de manera remota”, afirmó Andrés Velázquez, Especialista Forense Digital, Fundador y Presidente de MaTTica.

El uso de las contraseñas también debe ser obligado en los equipos de cómputo, sean laptops o de escritorio.

"Existe mucha tecnología que puede no ser tan costosa o complicada, como un sistema que permita bloquear las memorias portátiles para que no se puedan usar en los equipos de la empresa; así como otros más sofisticados para imposibilitar el acceso a correos no corporativos y adjuntar archivos en los mensajes electrónicos, por ejemplo", subrayó Velázquez.

No olvide que está manejando información sensible

Una de las primeras cosas que se debe recordar siempre es la importancia que tiene la información sensible.

“En una empresa, si bien los ataques externos que buscan robar información suelen ser más que los internos en cantidad, el porcentaje de éxito de los ataques internos es mucho mayor, al igual que el daño causado por éstos”, reiteró Andrés Velásquez.

Finalmente, de acuerdo con el ejecutivo, una política de seguridad de TI corporativa incluye la asignación de niveles de acceso a los sistemas de información y cinco técnicas básicas para minimizar riesgos que hay que tener en cuenta:

  1. Limite el número de gente con acceso administrativo.
  2. Asegúrese de que la gente con permisos administrativos es de confianza.
  3. Limite la cantidad de permisos que posee una única persona.
  4. Limite la superposición de gente con permisos de confianza.
  5. Busque brechas en los permisos de confianza y castigue al culpable.

[email protected]

CRÉDITO: 
Equipo de Redacción