top of page
Buscar
  • Foto del escritorEditor Blog ITCS

Las empresas a nivel mundial pierden 3.9 millones de dólares, debido a fuga de información.


Según el estudio Cost of Data Breach 2019 de IBM en alianza con Ponemon Institute, las empresas de todo el mundo pierden en promedio 3.9 millones de dólares por causas relacionadas con fuga de información.


Hoy la ciberseguridad está tan de moda, debido a los grandes escándalos de los famosos leaks en los que se filtra públicamente información confidencial. Desde Sony a Hacking Team, cualquier empresa teme el azote de los asuntos informáticos que derivan en el robo de información. Como decimos, muchas veces esta información acaba expuesta o simplemente es explotada para realizar otras actividades como: la usurpación de identidades, el desfalco de cuentas bancarias, otras extorsiones, etc.

¿Cuándo la fuga de información es deliberada o involuntaria?


La fuga es deliberada cuando es intencionada, es decir si sufrimos un ataque en el que nos roban información confidencial aprovechando alguna vulnerabilidad de nuestros sistemas o algún fallo de configuración y también si nos engañan para acceder a ella mediante técnicas de ingeniería social. Son también incidentes premeditados el robo de móviles, portátiles o pendrives.

El origen de la fuga deliberada de información puede ser externo, como en el caso de organizaciones criminales que roban los correos de nuestros clientes o por ciberdelincuentes que quieren dañar nuestra imagen o desprestigiarnos. También puede tener un origen interno, por ejemplo empleados descontentos que actúan, llevándose, extrayendo o enviando información a terceros, con intención de revancha o para su propio beneficio.


Pero la fuga de información también puede ocurrir por error o de forma no intencionada, como cuando perdemos un dispositivo de almacenamiento como un pendrive o un portátil, o si enviamos por error información que no deberíamos haber enviado o utilizamos almacenamiento en la nube o apps de móviles que no están permitidas y cuya seguridad desconocemos.

Mira algunos de los escenarios donde la empresa puede enfrentar fuga de información:

  • Impresión de documentos

  • Uso del equipo cliente (en oficina y desde casa)

  • Aplicaciones

  • Dispositivos USB

  • Correo electrónico local y en navegadores

  • Clipboard


Por ejemplo:

¿Por qué es importante la seguridad cuando se está utilizando el equipo cliente en oficina y desde casa?


Debido a los cambios en la modalidad de trabajo, durante el 2020 y 2021 los ataques de suplantación de identidad, también conocidos como phishing, aumentaron hasta un 34% siendo una de las formas más eficaces para la distribución de malware como el robo de datos personales.


Según el estudio "La productividad del trabajo y la conciliación laboral 2020," recientemente publicado por EAE Business School, esta situación ha impulsado al teletrabajo al 88% de las empresas, frente al 4% de antes de la crisis. Las casas se han convertido estos días en extensiones de las oficinas, y en muchos casos además se ha tenido que implementar sin la suficiente previsión y con poco margen de tiempo para que las empresas adapten sus sistemas, lo que ha elevado la vulnerabilidad contra potenciales ciberataques.


Esta vulnerabilidad está siendo aprovechada por los hackers, según informa el Instituto Nacional de Ciberseguridad (INCIBE) se está produciendo un aumento exponencial de ataques informáticos.


Para evitar estas vulnerabilidades se necesita una solución que permita monitorear y controlar los equipos que se encuentran dentro de la compañía y que se conectan por VPN o generan constantemente cambios de red, teniendo como resultados reportes de seguimiento.


¿Por qué es importante la seguridad en el correo electrónico local y en navegadores?

La mayoría de estos robos de información se realizan remotamente a través de Internet. El modus operandi normal es que un atacante consigue comprometer alguno de los sistemas dentro de la red de la empresa y transfiere toda la información mediante FTP, SFTP, SCP, HTTP, HTTPS u otro canal encubierto. No podemos asegurar al 100% que nuestros sistemas sean invulnerables pero, si la información atraviesa nuestra seguridad perimetral (firewalls, NIDS u otras), se puede revisar el tráfico en busca de patrones como números de identificación personales, tarjetas de crédito u otra información sensible.


Para evitar esto se puede usar la funcionalidad de Data Loss Prevention, que incluye un control a nivel de envió de información sensible mediante el canal de correo electrónico.


¿Por qué es importante el control de dispositivos USB?

En el caso de la fuga de información, la seguridad no es vulnerada por un agente externo, sino que se presenta un fallo generado desde el interior, bien sea por un descuido o un accidente, o bien conducido deliberadamente para filtrar los datos. Aunque puede ocurrir vía web, también hay grandes amenazas mediante los dispositivos de almacenamiento como discos duros, dispositivos de bluetooth y memorias USB.


Es por ello que la solución tiene que permitir poder identificar el uso de estos dispositivos y contar con reportes de seguimiento para generar acciones y no tener fuga de información por medio de estos dispositivos.


Mira la solución que ofrecemos para protección de fuga de información o solicita una demo gratuita

👉🏼https://bit.ly/3MTBKfL👈🏼

65 visualizaciones0 comentarios

Komentar


whatsapp_icon.png
bottom of page