La habilidad para mover cantidades masivas de información entre las computadoras tradicionales y dispositivos portátiles de almacenamiento, significa que ahora es muy sencillo que la información confidencial sea sustraída de las empresas sin su conocimiento o consentimiento. Es de destacar que, los perpetradores de dichos crímenes rara vez son hackers estereotipados, atacando sistemas vía Internet desde sus centros mafiosos o dormitorios estudiantiles. Al contrario, los ladrones de información frecuentemente están mucho más cerca de casa, por ejemplo, visitantes que no son vigilados, personal temporal que se une a la empresa sólo para copiar información y dársela a un competidor, o como se ha vuelto cada vez más común, empleados inconformes que están a punto de renunciar, pero que consideran que es buena idea copiar todo lo que pudiera serle útil en su nuevo trabajo. Y, por último, empleados inocentes que simplemente no siguen la política de seguridad, copian archivos de trabajo para llevar a casa y pierden dispositivos de almacenamiento no protegidos.
En los días de Windows 1.0, Bill Gates había señalado que nadie necesitaría más de 640 KB de memoria RAM en sus PC’s. Hoy, podemos comprar una memoria USB de 16 gigabytes que cabe en un llavero. Considerando unos generosos 10 KB por cada página de texto y asumiendo que 5 resmas de papel de 500 hojas conforman una caja de papel para impresión, llegamos a una interesante y moderna versión de la cita original de Bill. Ahora puede llevar consigo 640 cajas de información en su bolsillo junto con las llaves de su oficina. Suficiente capacidad para que alguien se salga con su base de datos de ventas o el código de venta de su siguiente producto.
Saber si alguien tendrá necesidad de cargar aún con mayor capacidad, sólo el tiempo lo dirá.
Los dispositivos USB no son la única manera en que la información puede robarse electrónicamente, por supuesto. Muchos teléfonos celulares ahora incluyen una cámara, la cual puede utilizarse para hacer rápidamente una copia electrónica de una página impresa. Los dispositivos de reconocimiento óptico de caracteres (OCR, por sus siglas en inglés) de bolsillo y los escáners portátiles ofrecen facilidades similares para el ladrón de información oportunista que tropieza por casualidad con un documento confidencial impreso. Simplemente puede hacer una fotocopia del documento y enviarla por correo. Sin embargo, utilizar cualquiera de estos métodos para robar grandes cantidades de información no es práctico debido al tiempo requerido.
Controlar el uso de dispositivos USB es de aún mayor importancia.
Para reducir el problema de la fuga de información en su empresa hay tres estrategias particularmente efectivas:
-
Primero, compruebe que tenga una política que afirme claramente a quién se le permite llevar información fuera de las instalaciones y cómo debe protegerse la información cuando está lejos de ellas.
-
Segundo, asegúrese de que la información no salga del edificio sin su conocimiento.
-
Finalmente, verifique que la información que necesita llevarse a otra parte esté protegida para que no caiga en las manos equivocadas.
También vale la pena invertir en un producto de control de puertos que pueda bloquear automáticamente la conexión de dispositivos USB a su sistema sin autorización. Hay varios productos disponibles, como el Pointsec Protector de Check Point Software. Esto también incluye encripción transparente para que la información copiada a dispositivos USB se vuelva automáticamente inaccesible a ladrones.
Es absolutamente necesario que proteja la información que sale de sus instalaciones. Si la computadora portátil de un gerente de ventas es robada de la cajuela de su coche, usted necesita asegurarse que la información de clientes en el disco duro no pueda ser accedida por un ladrón. Si el PDA de un gerente de mercadotecnia se pierde mientras está en una conferencia, ¿está seguro de que el documento que contiene la información de los lanzamientos de producto del próximo año no es accesible a quien sea que compre el hardware robado?
La solución a este problema es encriptar la información. Hay muchos productos en el mercado pero asegúrese que la solución que elija sea probada, transparente y automática, eliminando la interacción del usuario y creando una solución completamente ejecutable que sostenga los más estrictos requerimientos de conformidad. Desplegar una solución de encripción mejorará el nivel de confianza y lealtad de clientes y empleados que reconocen que se están realizando todos los esfuerzos para proteger la información más sensible y asegurar que un dispositivo perdido o robado nunca redunde en una fuga de información.