ALERTAS | Noticias | 11 MAY 2009

Las brechas de datos más comunes

Harry Segal, presidente de Networks Unlimited, atesora una experiencia de más de 20 años llevando a cabo auditorías de seguridad durante los que asegura haber visto de todo, si bien ha seleccionado las siguientes causas como las más comunes en los casos de fugas de datos corporativos.
Marta Cabanillas

1)      Usuarios que envían archivos confidenciales a sus cuentas de correo electrónico personales. Frecuentemente, los empleados envían documentos sensibles de sus empresas a sus cuentas en servicios para particulares, como Gmail o Hotmail, para poder trabajar con ellos en su casa. La mayoría de las veces utilizan para ello métodos no seguros en lugar de recurrir a las VPN corporativas, que cuentan con la suficiente protección según las políticas de seguridad de sus empresas.

2)      Las compañías permiten a los usuarios decidir si encriptar o no archivos adjuntos. En lugar de emplear herramientas automatizadas que apliquen las políticas establecidas para securizar las informaciones adjuntas a correos electrónicos, las empresas suelen dejar la tarea en manos de sus empleados. El problema es que éstos, con frecuencia, tienden a evitar los pasos adicionales que supone securizar los datos o pueden ni siquiera caer en la cuenta de que se trata de información confidencial y que debería, en consecuencia, codificarse.

3)      Las empresas mantienen relaciones con proveedores que no aplican las medidas necesarias para impedir las fugas de datos. Demasiado a menudo, las compañías intercambian información sensible con socios de negocio que no siguen los pasos adicionales necesarios para securizar los datos, según el presidente de Networks Unlimited.

Por ejemplo, el grupo de recursos humanos de una organización podría utilizar un servicio de comprobación de antecedentes que exija que el proveedor disponga de información sensible sobre futuros empleados, como sus números de Seguridad Social o sus direcciones. En tal caso, aunque la empresa siga a rajatabla las más exigentes políticas de encriptación para la información sensible, de nada servirá si su proveedor no encripta los datos que se le facilitan.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información