Addictware | Noticias de Tecnología - El gran éxodo de la información
Las más recientes tecnologías y dispositivos hacen increíblemente fácil que su información sea robada por debajo de su nariz, a menos que haya tomado las medidas necesarias para protegerla. Hoy en día, mucho de nuestras vidas personales y profesionales están influenciados por la tecnología.  Todo se está volviendo digital, desde un reproductor de cassettes, hasta el marco de una foto.  Ya sea que la tecnología haya sido diseñada para ayudarnos a comunicarnos, a tomar fotos, a escuchar música, o a ver una película, cada dispositivo que llevamos con nosotros tiene la habilidad de almacenar grandes cantidades de información de forma digital.

La habilidad para mover cantidades masivas de información entre las computadoras tradicionales y dispositivos portátiles de almacenamiento, significa que ahora es muy sencillo que la información confidencial sea sustraída de las empresas sin su conocimiento o consentimiento.  Es de destacar que, los perpetradores de dichos crímenes rara vez son hackers estereotipados, atacando sistemas vía Internet desde sus centros mafiosos o dormitorios estudiantiles.  Al contrario, los ladrones de información frecuentemente están mucho más cerca de casa, por ejemplo, visitantes que no son vigilados, personal temporal que se une a la empresa sólo para copiar información y dársela a un competidor, o como se ha vuelto cada vez más común, empleados inconformes que están a punto de renunciar, pero que consideran que es buena idea copiar todo lo que pudiera serle útil en su nuevo trabajo.  Y, por último, empleados inocentes que simplemente no siguen la política de seguridad, copian archivos de trabajo para llevar a casa y pierden dispositivos de almacenamiento no protegidos.

En los días de Windows 1.0, Bill Gates había señalado que nadie necesitaría más de 640 KB de memoria RAM en sus PC’s. Hoy, podemos comprar una memoria USB de 16 gigabytes que cabe en un llavero. Considerando unos generosos 10 KB por cada página de texto y asumiendo que 5 resmas de papel de 500 hojas conforman una caja de papel para impresión, llegamos a una interesante y moderna versión de la cita original de Bill. Ahora puede llevar consigo 640 cajas de información en su bolsillo junto con las llaves de su oficina. Suficiente capacidad para que alguien se salga con su base de datos de ventas o el código de venta de su siguiente producto. 

Saber si alguien tendrá necesidad de cargar aún con mayor capacidad, sólo el tiempo lo dirá. Los puertos USB no salvaguardados en las PC’s de hoy son tal vez la mayor amenaza para la seguridad corporativa.  Así como el mencionado dispositivo USB, un reproductor MP3, un smartphone o un PDA son herramientas fundamentales del ladrón de información.  No sólo pueden almacenar decenas de gigabytes de información, también pueden conectarse rápidamente a cualquier PC vía un cable USB sin la necesidad de que se instale algún driver de software (y, por tanto, sin necesidad de que el ladrón tenga que ingresar como administrador), se arrastran los archivos, un poco de esto y de aquello, y el robo está consumado. Típicamente en sólo segundos. Cuando la cantidad de información que se quiere robar va más allá de la capacidad de un iPod o un PDA, las unidades externas USB que proporcionan medio terabyte de almacenamiento ahora están disponibles en la calle por menos de cinco mil pesos.

Los dispositivos USB no son la única manera en que la información puede robarse electrónicamente, por supuesto. Muchos teléfonos celulares ahora incluyen una cámara, la cual puede utilizarse para hacer rápidamente una copia electrónica de una página impresa. Los dispositivos de reconocimiento óptico de caracteres (OCR, por sus siglas en inglés) de bolsillo y los escáners portátiles ofrecen facilidades similares para el ladrón de información oportunista que tropieza por casualidad con un documento confidencial impreso. Simplemente puede hacer una fotocopia del documento y enviarla por correo. Sin embargo, utilizar cualquiera de estos métodos para robar grandes cantidades de información no es práctico debido al tiempo requerido. 

Controlar el uso de dispositivos USB es de aún mayor importancia. Mientras que el típico empleado disgustado es el principal sospechoso en muchos robos de información, las acciones de ex empleados también deben considerarse en sus planes de protección de datos. ¿Todas las cuentas y contraseñas de usuario se borran cuando la persona deja la empresa o cambia de departamento? El no borrar dicha información no sólo es peligroso, sino también significa que se infringe la Ley de Protección de Información, en el caso de Estados Unidos, al almacenar información personal que no necesita retener.

Para reducir el problema de la fuga de información en su empresa hay tres estrategias particularmente efectivas:
  • Primero, compruebe que tenga una política que afirme claramente a quién se le permite llevar información fuera de las instalaciones y cómo debe protegerse la información cuando está lejos de ellas. 
  • Segundo, asegúrese de que la información no salga del edificio sin su conocimiento. 
  • Finalmente, verifique que la información que necesita llevarse a otra parte esté protegida para que no caiga en las manos equivocadas.
Para controlar qué archivos de datos salen de sus instalaciones en primer lugar, establezca cuentas de usuarios en servidores y estaciones de trabajo para que los empleados no puedan acceder a información que no necesitan ver.  Las personas en ventas y mercadotecnia; por ejemplo, probablemente no necesiten acceso a los archivos del departamento de desarrollo de producto que están en el servidor, así que establezca permisos de acceso adecuadamente. Usar en exceso reglas y regulaciones puede redundar en una baja moral si la fuerza de trabajo siente que no se le tiene confianza. Tenga cuidado de ser percibido como el Gran Hermano. No ahuyentará a los ladrones sino simplemente los hará tener más determinación.

También vale la pena invertir en un producto de control de puertos que pueda bloquear automáticamente la conexión de dispositivos USB a su sistema sin autorización. Hay varios productos disponibles, como el Pointsec Protector de Check Point Software. Esto también incluye encripción transparente para que la información copiada a dispositivos USB se vuelva automáticamente inaccesible a ladrones. Aún cuando normalmente desee asegurarse de que ninguno de sus archivos confidenciales salga de sus instalaciones, éste no siempre será el caso. Algunas veces, permitir al personal llevar archivos es necesario y beneficioso. El personal de ventas necesita acceder a información de producto cuando está lejos de la oficina y la gente de mercadotecnia frecuentemente prepara presentaciones de PowerPoint para mostrar en conferencias y seminarios externos. El personal necesita llevar trabajo a casa durante el fin de semana si están particularmente ocupados y evitar que lo hagan privará a su empresa de esfuerzos útiles (por no mencionar todo el tiempo extra no pagado).

Es absolutamente necesario que proteja la información que sale de sus instalaciones. Si la computadora portátil de un gerente de ventas es robada de la cajuela de su coche, usted necesita asegurarse que la información de clientes en el disco duro no pueda ser accedida por un ladrón. Si el PDA de un gerente de mercadotecnia se pierde mientras está en una conferencia, ¿está seguro de que el documento que contiene la información de los lanzamientos de producto del próximo año no es accesible a quien sea que compre el hardware robado?

La solución a este problema es encriptar la información. Hay muchos productos en el mercado pero asegúrese que la solución que elija sea probada, transparente y automática, eliminando la interacción del usuario y creando una solución completamente ejecutable que sostenga los más estrictos requerimientos de conformidad. Desplegar una solución de encripción mejorará el nivel de confianza y lealtad de clientes y empleados que reconocen que se están realizando todos los esfuerzos para proteger la información más sensible y asegurar que un dispositivo perdido o robado nunca redunde en una fuga de información.