Skip to main content

Hoy los datos son unos de los activos más importantes con los que cuentan las empresas. Y esto no es ajeno para aquellos que buscan hacerse de esta información con fines delictivos.

En la actualidad, es muy común encontrar empresas que sufren ataques informáticos de todo tipo.

Uno de los más comunes son los ataques de «malware«, virus o troyano que pueden ser desarrollados para el robo de información genérica o con algún otro fin específico.

Existen algunos malware menos desarrollados que se utilizan para armar una «botnet» (un conjunto de robots informáticos que se ejecutan de manera automática para controlar un equipo infectándolo de manera remota) y concretar así ataques, logrando el robo de información genérica como ser contraseñas o datos tarjetas de crédito, entre otros, o simplemente hacer una denegación de servicio.

Perpetrados por hackers o por empleados «infieles» o ex empleados, el objetivo es el mismo: hacerse de una gran cantidad de información confidencial o sensible para luego venderla.

Por eso, insistimos en que los empleados muchas veces se vuelven determinantes para que esto ocurra, ya sea motivados a actuar de manera malintencionada o habilitando este tipo de fugas por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas para la seguridad de la empresa.

Aquí, la inversión en el capital humano resulta fundamental, una cuestión que muchas veces se pasa por alto en busca de los equipos más seguros, los antivirus más eficaces y las soluciones más integrales.

Sin embargo, no hay que olvidar que la respuesta más efectiva ante cualquier ataque es contar con un plan integrado que involucre a todas las partes: capacitación de usuarios sobre las mejores prácticas y equipos eficientes para eludir los engaños.

Prácticas para mejorar la seguridad de la información en las empresas

Las empresas pueden tener en cuenta algunas buenas prácticas que las ayuden a resguardar su información.

Éstas funcionan muchas veces como pasos a seguir para mantener protegidos y seguros sus datos sensibles.

  • «Penetration test»: Esta es una modalidad en ascenso entre las estrategias implementadas en las corporaciones para conocer el nivel de seguridad de las empresas. Utilizando procedimientos metodológicos y sistemáticos, se trata de simular un ataque real al sistema informático con el fin detectar vulnerabilidades en la infraestructura tecnológica y penetrar en la seguridad, como lo haría un verdadero intruso.
  • Sistema de gestión de la información: En estos casos resulta muy útil el establecimiento e implementación de un sistema de gestión de seguridad de la información (SGSI) basado en la norma ISO 27001, el cual contempla un conjunto de políticas para la administración eficiente de la información.

Pablo Rodríguez Romeo

Ingeniero, MP 49452, MN 5117. Perito informático forense. Socio del Estudio CySI de Informática Forense.  

César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano. Elegido por Social Geek como uno de los "15 editores de tecnología más influyentes en América latina".

Deja un comentario

A %d blogueros les gusta esto: