Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Cinco claves esenciales para combatir el robo de información en las compañías

En la cotidianidad, las empresas deben enfrentarse a posibles robos de información, los cuales pueden originarse tanto por parte de hackers externos como por parte de sus propios empleados, a estos últimos se les denomina amenaza interna. 

Las amenazas internas aparecen cuando el individuo se comporta como actor de riesgo, con o sin su conocimiento. Las amenazas internas se producen por diversas razones. Esto incluye aspectos de una persona que busca dañar o ganar ventaja contra una organización. Un ejemplo común es cuando una persona de una empresa que planea dejarla, copia listas de clientes antes de abandonar el lugar de trabajo para tener una ventaja competitiva cuando empiece con un nuevo empleador.

Independientemente de su intención, es clave tener en cuenta el aspecto digital de una amenaza interna, y por ello las empresas deben preguntarse lo siguiente: ¿Cuántas personas tienen acceso masivo a información sensible?, ¿Son válidas todas las cuentas de personas que aún están empleadas y son relevantes? o ¿Con qué frecuencia cambia las contraseñas de las cuentas sensibles?

Responder honestamente a estas preguntas podría brindar un panorama claro de la ciberseguridad de la compañía para tomar medidas sobre las vulnerabilidades. A continuación, expertos de BeyondTrust, firma en seguridad inteligente de identidades y accesos, compartieron cinco claves que las compañías deben tener en cuenta para contrarrestar las amenazas internas:

  1. Sólo los administradores deben tener acceso a los datos en masa. Este impide que un infiltrado obtenga grandes cantidades de información, o que la cuenta de un ejecutivo sea pirateada y utilizada en contra de la organización.

  2. Las cuentas administrativas no son para uso cotidiano. Los usuarios nunca deben utilizar cuentas administrativas para usos cotidianos como el correo electrónico. Todos los usuarios deben tener permisos de usuario estándar.

  3. Eliminar las cuentas que no son necesarias. Los antiguos empleados, los contratistas e incluso los auditores no deben tener acceso diario a datos sensibles. Estas cuentas deben eliminarse o borrarse de acuerdo con la política de la organización.

  4. Cambiar contraseñas constantemente. Los empleados van y vienen. Si las contraseñas son las mismas, a medida que la gente se va el riesgo para los datos sensibles aumenta, ya que los antiguos empleados técnicamente siguen teniendo las contraseñas conocidas de la información confidencial de la empresa.

  5. Monitorear la actividad en cuentas privilegiadas. Esto incluye registros, monitorización de pantalla, registro de pulsaciones de teclas e incluso supervisión de aplicaciones. Esto significa que en caso de que ocurra algún incidente, se podrá documentar el cómo extrajeron la información.

Es fundamental que las empresas no solo tengan en cuenta las amenazas internas sobre privilegios excesivos, mencionadas anteriormente, que entran por la puerta principal para robar información o llevar a cabo actividades maliciosas. Sino que también deben contrarrestar aquellas que sacan provecho de configuraciones deficientes, malware y exploits. 

Para ello, Kelly Quintero, gerente regional de Canales para México, Centroamérica y el Caribe en BeyondTrust, comentó que todas las organizaciones deberían utilizar una solución de evaluación o gestión de vulnerabilidades para determinar dónde existen riesgos en el entorno y corregirlos a tiempo.

La gerente también afirmó que “las empresas deben implementar una solución de control de aplicaciones para permitir que sólo las aplicaciones autorizadas se ejecuten con los privilegios adecuados para mitigar el riesgo de utilidades malintencionadas, de vigilancia o de recopilación de datos”. De igual manera, Quintero añadió que “cuando sea posible, se debe segmentar a los usuarios de los sistemas y recursos para reducir los riesgos de acceso de información crítica”.

Lo Más Reciente

Lenovo firma el compromiso “Secure by Design” de la iniciativa CISA

Lenovo junto con otros líderes de la industria tecnológica...

Incorpora F5 nuevas soluciones que “simplifican la seguridad para cada aplicación y API”

Con el propósito de aprovechar las aportaciones de la...

La transformación digital en el comercio minorista requiere un centro de datos moderno

Ingrese usted a cualquier tienda hoy durante el día...

ÜMA Salud lanza AlertAI capaz de identificar fatiga laboral

Con el objetivo de ayudar a las empresas a...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Lenovo firma el compromiso “Secure by Design” de la iniciativa CISA

Lenovo junto con otros líderes de la industria tecnológica se sumó al compromiso voluntario "Secure by Design",  anunciado el 8 de mayo por la...

Incorpora F5 nuevas soluciones que “simplifican la seguridad para cada aplicación y API”

Con el propósito de aprovechar las aportaciones de la Inteligencia Artificial (IA) más forma más eficaz y completa, F5 presentó las aplicaciones Distributed Cloud...

La transformación digital en el comercio minorista requiere un centro de datos moderno

Ingrese usted a cualquier tienda hoy durante el día y quizá notará que han implementado uno o más dispositivos del IoT, tales como sistemas...