En Colombia cada vez más es mayor el número de organizaciones que son víctimas del secuestro de sus datos estratégicos y confidenciales, ello a raíz de los importantes ingresos que les representa a los delincuentes esta actividad digital; y es que se deben observar las cifras delincuenciales que son contundentes: cerca de 20 millones de intentos de vulneración a la seguridad fueron reportados por las más importantes marcas de antivirus comercializadas en nuestro país, 20 mil casos relacionados con secuestro o robo de información se materializaron y fueron reportados a la fiscalía en Colombia, cerca de 10.000 empresas pagaron sumas significativas para recuperar su información según encuestas oficiales, y además, una cantidad importante de entidades del estado fueron afectadas por el acceso no autorizado de la información, comprometiendo con esto la integridad y confiabilidad de los datos almacenados.
Al observar todas estas situaciones exclusivamente desde la perspectiva de las víctimas, podremos entender que en muchas ocasiones éstas solo tienen dos alternativas: o se paralizan los procesos de la organización producto del secuestro de los datos, afectando con ello sus finanzas y su economía, o se termina pagando el valor exigido por la delincuencia para que se libere la información. Esta difícil decisión la deben tomar día a día innumerables empresas, debiendo ellas colocar en un lado de la balanza los perjuicios económicos que pueden experimentar al no recuperar su información estratégica y corporativa, y en el otro lado los principios éticos y morales que nos mueven a no ser laxos con la actividad delincuencial. No obstante lo anterior, la estadística nos muestra que hay un tercer factor que interactúa con la decisión a tomar, y ese es la posibilidad de afectar la continuidad del negocio; siendo esa la razón de peso que obliga a las organizaciones a pagar por recuperar sus datos.
Justo aquí usted podría preguntarse, ¿Qué acciones entonces debería realizar para poder estar protegido y no tener que pagar en un futuro por recuperar mis propios datos?
Además de trabajo, esfuerzo y disciplina; pues, no hay soluciones mágicas que puedan de golpe cerrar todas las brechas que en este momento se presenten en su organización, existen ciertos elementos específicos que le pueden ayudan a mitigar los riesgos frente a la actividad delictiva; éstos se pueden resumir en los siguientes seis:
- Replantee el uso de le da a su navegador de internet; pues, por allí es por donde los vectores de ataque generalmente se infiltran en su organización, esto a través de algún tipo de malware disfrazado que se incrusta silenciosamente en sus sistemas informáticos. El método más común para cerrar esta brecha es contratar un servicio de navegador virtual que introduzca una nueva capa de seguridad en su infraestructura técnica; en adelante esta capa actuará como barrera entre su entorno corporativo e internet. Un navegador virtual le permitirá separar los datos de sus sistemas y los de la navegación, manteniendo la información transaccional o temporal en ordenadores confiables que cuentan con mecanismos de seguridad de alta tecnología; además, con esta virtualización usted podrá hacer uso de un segundo recurso conocido como “Sandbox” (Caja de arena) el cual está asociado a la navegación; con esté elemento todos los correos electrónicos, aplicaciones, redes sociales e hipervínculos se dirigen al navegador virtual dentro de dicha caja de arena, eso le permitirá que no existan datos temporales disponibles más allá de la actual sesión del navegador.
Disponga de un entorno de pruebas de aplicaciones y correo; el cual, de una manera similar a la anterior, utiliza un proveedor de servicios virtuales seguro para recibir los correos electrónicos junto con sus archivos adjuntos. Allí todo documento, archivo, aplicación, etc., podrá ser examinado por diferentes antivirus y por sistemas de prevención de pérdidas de datos, buscando con ello asegurar que un código de secuestro de información no pueda afectar a un usuario.
- Implemente soluciones de gestión de movilidad empresarial para sus dispositivos móviles. Con esta herramienta podrá controlar los Smartphone de los empleados, bloqueando o limitando las aplicaciones que en ellos se pueden instalar, y eliminando en forma remota los datos y aplicaciones cuando un dispositivo se pierde, es robado, o cuando un funcionario se retira de la organización. Con este tipo de solución también podrá entre otros: a) Disponer de contenedores cifrados que mantengan separados los datos comerciales y corporativos de los datos privados del usuario. b) Controlar la autenticación y el inicio de sesión de los usuarios. c) Monitorear los certificados de aplicaciones que corren en el dispositivo y verificar sus firmas de código. d) Autorizar o bloquear el acceso de los usuarios a servicios compartidos de datos. e) Monitorear el uso de las comunicaciones, su consumo, su almacenamiento y el cumplimiento de las políticas establecidas así como las restricciones impuestas al dispositivo móvil.
- Cree y ejecute programas de monitoreo de servidores y redes buscando detectar actividades inusuales de acceso a archivos, virus, exceso de tráfico en los sistemas de comunicación en las redes y cargas elevadas en el uso de las CPU, esto le ayudará a anticiparse a los posibles intentos de secuestro de información; los que usualmente realizan pruebas e intentos repetitivos de conexión, envío y recepción de datos.
- Conserve siempre una copia de imagen total de los sistemas principales de su organización, ello sin importar que su proveedor de servicios en la nube realice alguna otra. Con esta acción usted evitará depender únicamente de la funcionalidad de los sistemas de almacenamiento de su proveedor, y evitará verse afectado en caso que él sufra alguna catástrofe informática.
- Capacite a su personal en las diversas formas de secuestro de la información, y genere conciencia dentro de su organización sobre la importancia de estar atento a eventos inusuales en los sistemas informáticos, y a no tomar a la ligera las políticas de manejo de datos que no proceden de la misma organización.
Descubre más desde Blog de Privacidad, Seguridad y Compliance
Suscríbete y recibe las últimas entradas en tu correo electrónico.