5 consejos prácticos para evitar filtraciones de datos

Protección de datosfiltracionmalwarenuberobo

Todos sabemos qué son los virus informáticos, o al menos eso creemos. El primer virus informático, “Elk Cloner”, apareció hace treinta años y mostraba un breve poema cuando los ordenadores infectados se iniciaban por quincuagésima vez. Desde entonces, los ciberdelincuentes, han creado millones de programas maliciosos y algunos han llegado a propagarse por todo el mundo.

Hoy en día el número de amenazas ha crecido de forma exponencial y con ellas la terminología asociada, ya no sólo tenemos virus, tenemos:  spam, troyanos, gusanos, programas espías, keyloger, dengación de servicios, suplantación de identidad, filtraciones de datos…

Comencemos por lo sencillo, aclaremos lo que significa el término. Las filtraciones de datos consisten en traslados no autorizados de información fuera de la organización. Pueden darse de forma deliberada (robo de datos) o accidental (fugas de datos). Veamos cada una de ellas.

Las fugas de datos suelen producirse por el extravío de dispositivos que contienen datos (portátiles, tablets, CDs, smartphones, USBs…). Al perderse se corre el riesgo de que esos datos caigan en malas manos, a menos que utilicemos una técnica fiable para proteger esa información.

Los robos de datos pueden producirse tanto dentro de la empresa (ejemplo, un trabajador descontento) como mediante ataques desde el exterior.

En 2012 se produjeron robos como el sufrido por el proveedor de créditos belga Dexia, durante el cual los hackers exigieron un pago (chantaje) de 150 000 € para evitar la publicación de la información confidencial robada. Otro ejemplo lo protagonizaron los trabajadores de un centro de llamadas ubicado en la India que vendían información confidencial (nombres, direcciones, números de teléfono y números de tarjetas de crédito) de cerca de 500 000 ciudadanos británicos.

Para robar esta información, se suelen utilizar distintas piezas de malware que nos roban la información sobre nuestra credenciales y contraseñas.

Los robos de datos también se producen como consecuencia del robo de dispositivos que contienen datos (portátiles, unidades USB, etc.). Hace unos meses todos los informativos mostraban la noticia de robos de portátiles organizados en el aeropuerto de Bajaras, aprovechando la confusión que supone los controles habituales.

 

Cinco consejos prácticos para evitar estas filtraciones de datos y que muchas empresas tienen implementados son:

 

Control del malware:

Controlar cualquier tipo de malware que pueda obtener información privilegiada de mi equipo: contraseñas de cualquier tipo, ficheros, cuentas de usuarios…

Cifrado de la información:

Al cifrar los datos, podremos estar seguros de que sólo los usuarios autorizados con las claves y contraseñas necesarias acceden a la

información.  Esta información puede estar almacenada en múltiples medios o formatos: un disco, un correo, en un dispositivo externo…

Funciones de control de dispositivos , control de aplicaciones, control de acceso a red:

Evitar que los usuarios accedan a sitios de intercambio de archivos P2P a aplicaciones de mensajería y controlar unidades extraíbles, causas habituales de las fugas de datos.

Permitir el acceso a la red sólo a aquellos terminales que cumplan las políticas de seguridad, requisitos como: cifrado , control de dispositivos, restricción de aplicaciones… deben determinar si un equipo puede o no conectarse a la red.

Controle el acceso a servicios en la nube:

Establecer políticas para controlar el almacenamiento en la nube en sitios como Dropbox por parte del usuario. Estos controles deben incluir el filtro de direcciones web, restricción de este tipo de aplicaciones y cifrado de los datos que se copien con estas herramientas. Como ya expliqué en otro artículo, si los datos han de ser subidos a la nube, asegúrese de que estos están cifrados.

Controles de contenido:

Determinar qué datos delicados queremos controlar ( confidenciales, números de tarjetas, teléfonos..) y definir acción asociada al movimiento de los mismos: advertencias, bloqueos, logs silenciosos.

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en twitter para intercambiar experiencias en torno al mundo de la seguridad.

Leave a Reply

Your email address will not be published.