Delitos informáticos: ¿de qué se tienen que cuidar las empresas?

Hoy en día, los datos son unos de los activos más importantes con los que cuentan las empresas. Y esto no es ajeno para aquellos que buscan hacerse de esta información con fines delictivos.
En la actualidad, es muy común encontrar empresas que sufren ataques informáticos de todo tipo. Uno de los más comunes son los ataques de malware, virus o troyanos que pueden ser desarrollados para el robo de información genérica o con algún otro fin específico. Existen algunos malwares menos desarrollados que se utilizan para armar una botnet (un conjunto de robots informáticos que se ejecutan de manera automática para controlar un equipo infectándolo de manera remota) y concretar así ataques, logrando el robo de información genérica como ser contraseñas o datos tarjetas de crédito, entre otros, o simplemente hacer una denegación de servicio.
Perpetrados por hackers o por empleados “infieles” o ex empleados, el objetivo es el mismo: hacerse de una gran cantidad de información confidencial o sensible para luego venderla. Por eso, insistimos en que los empleados muchas veces se vuelven determinantes para que esto ocurra, ya sea motivados a actuar de manera malintencionada o habilitando este tipo de fugas por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas para la seguridad de la empresa.
Aquí, la inversión en el capital humano resulta fundamental, una cuestión que muchas veces se pasa por alto en busca de los equipos más seguros, los antivirus más eficaces y las soluciones más integrales.
Sin embargo, no hay que olvidar que la respuesta más efectiva ante cualquier ataque es contar con un plan integrado que involucre a todas las partes: capacitación de usuarios sobre las mejores prácticas y equipos eficientes para eludir los engaños.
Las empresas pueden tener en cuenta algunas buenas prácticas que las ayuden a resguardar su información. Éstas funcionan muchas veces como pasos a seguir para mantener protegidos y seguros sus datos sensibles.
* Penetration test: Esta es una modalidad en ascenso entre las estrategias implementadas en las corporaciones para conocer el nivel de seguridad de las empresas. Utilizando procedimientos metodológicos y sistemáticos, se trata de simular un ataque real al sistema informático con el fin detectar vulnerabilidades en la infraestructura tecnológica y penetrar en la seguridad, como lo haría un verdadero intruso. 
* Sistema de gestión de la Información: En estos casos resulta muy útil el establecimiento e implementación de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la norma ISO 27001, el cual contempla un conjunto de políticas para la administración eficiente de la información. (Pablo Rodríguez Romeo, Perito Informático Forense. Télam)

Compartir