Estrategias

Los tres motivos más comunes de las brechas de datos

Con una experiencia de más de dos décadas realizando auditorías de seguridad sobre sus espaldas, Harry Segal, presidente de Networks Unlimited, asegura haber visto de todo, pero ha seleccionado las siguientes tres causas como las más comunes en lo que a fugas de datos corporativos se refiere:

1)      Usuarios que envían archivos confidenciales a sus cuentas de correo electrónico personales. Frecuentemente, los empleados envían documentos sensibles de sus empresas a sus cuentas en servicios para particulares, como Gmail o Hotmail, para poder trabajar con ellos en su casa. La mayoría de las veces utilizan para ello métodos no seguros en lugar de recurrir a las VPN corporativas, que cuentan con la suficiente protección según las políticas de seguridad de sus empresas.

2)      Las compañías permiten a los usuarios decidir si encriptar o no archivos adjuntos. En lugar de emplear herramientas automatizadas que apliquen las políticas establecidas para securizar las informaciones adjuntas a correos electrónicos, las empresas suelen dejar la tarea en manos de sus empleados. El problema es que éstos, con frecuencia, tienden a evitar los pasos adicionales que supone securizar los datos o pueden ni siquiera caer en la cuenta de que se trata de información confidencial y que debería, en consecuencia, codificarse.

3)      Las empresas mantienen relaciones con proveedores que no aplican las medidas necesarias para impedir las fugas de datos. Demasiado a menudo, las compañías intercambian información sensible con socios de negocio que no siguen los pasos adicionales necesarios para securizar los datos, según el presidente de Networks Unlimited.

Por ejemplo, el grupo de recursos humanos de una organización podría utilizar un servicio de comprobación de antecedentes que exija que el proveedor disponga de información sensible sobre futuros empleados, como sus números de Seguridad Social o sus direcciones. En tal caso, aunque la empresa siga a rajatabla las más exigentes políticas de encriptación para la información sensible, de nada servirá si su proveedor no encripta los datos que se le facilitan.



TE PUEDE INTERESAR...

Nuevo número de nuestra revista de canal 
 
DealerWorld Digital

 

Cobertura de nuestros encuentros

 

Documentos ComputerWorld



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?