lunes, 28 de enero de 2013

¿Quién quiere nuestros datos? El poder de la información

Exceso de información

En un mundo en el que nuestras vidas están online, se tiene que redefinir lo que es la privacidad. ¿Qué es lo que compartimos y quién quiere nuestros datos? En el día europeo de la protección de datos, entrevistamos a representantes de las compañías de seguridad más relevantes de la actualidad y recogemos lo más importante de nuestros datos y nuestra seguridad.

¿Quién nos roba los datos y cuáles son las trampas frecuentes?

Entrevistamos a Acacio Martín, Director General de Fortinet Iberia, quien nos explica el valor de nuestros datos: “En primer lugar, hay que tener en cuenta que nuestros datos son personales y, por tanto, valiosos y confidenciales para cada uno de nosotros. En ningún caso nuestros datos deberían estar a disposición de terceras personas si no es por decisión nuestra”, apunta. “Una vez sustraídos esos datos a través de numerosas técnicas, los cibercriminales pueden utilizarlos de múltiples formas. Desde las más básicos: usar nuestras cuentas bancarias, números de tarjeta y datos identificativos para realizar compras o solicitar dinero en nuestro nombre, hasta generar ataques ‘a medida’ mucho más específicos utilizando para ello aquella información disponible en redes sociales sobre nuestros hobbies, localización, amigos…” 

Con más de 2 billones de personas online, Internet se ha convertido en el lugar predilecto de los estafadores. Como expertos en seguridad TI, Martín apunta las tres vías de estafa más habituales:

El ‘falso premio’.“A través de campañas de spam los cibercriminales envían a los usuarios un mail en el que les anuncian que han resultado ganadores de una determinada cantidad de dinero o de un premio de alto valor. Para poder recogerlo deben pagar una serie de gastos. Por supuesto, se realice o no el pago, nunca recibirán tal premio”, explica Martín. 

La ‘compra fraudulenta’: El usuario recibe oferta de entradas a grandes eventos con importantes descuentos. “Al navegar en sites como eBay, Segundamano.es u otros, los usuarios pueden encontrar entradas a precios ventajosos pero es importante mantenerse alerta ya que muchas veces son fraudes,” apunta. El tercero, de los grandes en los que caen los internautas es el ’falso antivirus’. ”Al realizar búsquedas es posible que los usuarios entren en sites maliciosos donde una ventana le indica que su ordenador está infectado y se ofrece para limpiarlo”, explica Martín. “Si aceptamos esta proposición se nos instalará un falso antivirus sin nuestro conocimiento y después nos entrarán troyanos que recogerán datos personales del usuario como claves, datos bancarios, etc”, apunta.

¿Qué tipo de datos son los más fáciles de ‘perder’?

Las infracciones de seguridad van en aumento, apunta María Ramírez, senior sales engineer de Trend Micro, quien nos habla de los pecados de las empresas y los usuarios. “El desconocimiento de dichas normas es el peor aliado, pero la dejadez por parte de los empresarios para implementar soluciones de prevención de fuga de datos también es un factor negativo importante a tener en cuenta. Ahora, con el aumento de las amenazas de forma tan exponencial, los riesgos aumentan. Las amenazas persistentes avanzadas (APT) tienen como principal objetivo extraer información confidencial, valiosa y de la que puedan aprovecharse los ciberdelincuentes, de los PCs de los usuarios, servidores corporativos, etc. Por eso, una solución que detecte y evite la fuga de esta información confidencial es indispensable”, explica. “También, la falta de concienciación de los usuarios a la hora de extraer datos es muy crítica. Los usuarios deben entender los riesgos asociados a utilizar dispositivos de almacenamiento como discos USB, CDs, DVDs, a la hora de imprimir ciertos documentos o de utilizar el móvil para conectarse a Internet. El usuario no malintencionado muchas veces puede provocar brechas de seguridad importantes con consecuencias muy negativas”, apunta.

El fenómeno BYOD (Bring Your Own Device), en el que los empleados usan el mismo equipo en el trabajo como para sus gestiones personales, es algo que los empleados y empresa deben asumir con estrategia: “Los empleados tienen que reconocer que el acceso a datos confidenciales en el lugar de trabajo conlleva ciertas obligaciones y, la empresa, por su parte, debe implementar una estrategia específica al respecto en la que quede delimitado el acceso a la información en función de un nivel de privilegios”, dice Ramírez.

Los datos de los dispositivos móviles están bajo peligro. “Precisamente, los datos que almacenamos en estos dispositivos extraíbles o móviles son los más fáciles de perder. Un despiste u olvido del dispositivo en un taxi o en una cafetería puede ocasionar la violación de las políticas corporativas y de protección de datos. Aparte, el envío de correos electrónicos o impresión de datos confidenciales también son formas por las que los usuarios, de manera no intencionada, pueden provocar fugas de información importantes”, apunta Ramírez.

Con el avance de la conectividad y el acceso a través de smartphones y otros dispositivos inteligentes, ¿cuáles son los mayores retos para las compañías de seguridad? “Ante el auge del uso de los dispositivos inteligentes tanto para su uso personal como corporativo, las organizaciones deberán enfrentarse a este fenómeno desde su etapa más temprana para lograr el máximo beneficio de esta práctica”, apunta Martín (Fortinet).

Los retos de seguridad para las empresas

Jordi Gascón, Technical Sales Director, CA Technologies Iberia, nos explica los grandes obstáculos de la avalancha de información: Maridar la integración de soluciones de almacenamiento cloud con la infraestructura y procesos TIC de la empresa acorde con las políticas de la organización está consumiendo tiempo y energía de los responsables. Afortunadamente existe tecnología en el mercado que facilita la labor”, apunta Gascón.

El aprovechamiento del potencial de las redes sociales también está impactando en las estrategias de protección de la información que se consume de una manera más social, y se comparte no solo con multitud de empleados y socios comerciales, sino con clientes y terceros. “Ya sea por error, negligencia o por mala fe, un uso inadecuado de la información puede tener consecuencias negativas de índole legal, económica e incluso de reputación e imagen. El efecto multiplicador y viral de las redes sociales puede conllevar verdaderos quebraderos de cabeza para las organizaciones, de ahí la gran importancia de disponer de soluciones de control, seguimiento y prevención de fuga de datos”, explica.

“El abaratamiento de las infraestructuras está permitiendo que se pueda almacenar un ingente volumen de información cada vez a menor coste. Esto introduce nuevos retos puesto que el descubrimiento, catalogación y seguimiento de estos datos no puede realizarse manualmente. Para la adecuada protección de estos datos es necesario contar con herramientas que permitan automatizar la correcta clasificación de la información y la asignación de permisos de acceso y atributos a los diferentes usuarios en función de las políticas de seguridad establecidas”, comenta Gascón.

El factor ‘Cloud’ en la seguridad

Las empresas españolas están siendo cada vez más proclives a la introducción del modelo cloud en sus organizaciones; y no solo como almacén de datos. Existen diferentes motivos por lo que esto es así; en las pequeñas y medianas empresas, el factor principal es poder disponer de capacidad  tecnológica asociada a su crecimiento, y utilizarla de manera flexible, inmediata e ilimitada sin realizar un desembolso de capital que deba ser amortizado; es decir: opex en lugar de capex”, explica Gascón (CA Technologies), quien incide en la importancia de conocer al proveedor de los servicios y la seguridad que proporciona a las empresas.

“Para las grandes empresas esto también es atractivo y además se añade la rapidez que confiere a la puesta de soluciones y servicios en el mercado, la mejora en la gestión de la capacidad, la puesta en marcha y retirada de servicios estacionales, el desarrollo y pruebas de aplicativos previos a la compra de infraestructura y un sinfín de opciones más”, añade.

Foto cc Gailjadehamilton

 





from TICbeat http://feedproxy.google.com/~r/rwwes/~3/6-65RDBSKQU/story01.htm