Ir al contenido principal

Robo de datos: la última mala noticia (Clarin.com)

Leonardo Correa.
lcorrea@clarin.com

Ni virus ni hackers. A paso firme, la fuga de datos se encamina hacia la cabeza del ranking de preocupaciones de las grandes empresas. En 2007, las compañías perdieron entre 53 y 59 mil millones de dólares por extravío de información confidencial en todo el mundo, según un informe de PriceWaterhouse Coopers. Y el 78 por ciento de las pérdidas se originan en el interior de las empresas.

Los especialistas coinciden en que la mayor parte de la perdida de información clave no es intencionada. Pero cerca del 20 por ciento si lo es. Y es sustraída por empleados propios. "Nuestros estudios sostienen que el perfil de quien roba información es un empleado del departamento financiero de la empresa, varón y con 6 años o más de antigüedad", dice Juan Pablo Castro, de Trend.

La pérdida de información confidencial se agravó en estos años de movilidad tecnológica, donde ya no quedan ejecutivos que no usen una notebook. Y muchos de ellos la llevan al mediodía al bar, se conectan por la red inalámbrica del comercio y se envían información por Hotmail o Yahoo! Las redes Wi-Fi de restaurantes se comparten entre los clientes, con lo cual si en la notebook hay información crítica, cualquiera de los comensales podría acceder.

"Se perdió el concepto de protección perimetral de la red. Hoy, con el firewall no alcanza. Porque los datos de las empresas traspasan la red", agrega Castro.

Algunos casos resonantes, según Trend:

Gran Bretaña perdió información de 25 millones de ciudadanos, incluidos números de tarjetas de créditos.

Un empleado de Boeing copió datos clave durante dos años.

MTV sufrió el robo de datos de 5 mil empleados.

En una biblioteca sueca se encontró información confidencial del Pentágono sobre Afganistán.

Las empresas de seguridad informática ofrecen productos especiales, consultoría y puesta a punto. LeakProof 3.0 , de Trend Micro, es una solución contra robo de datos que brinda: alertas, bloqueos de información, encriptación de memorias USB, imposibilidad de enviar determinados mails y más.

Para hacer frente a la demanda de sus clientes, Symantec adquirió por 350 millones de dólares Vontu, una empresa especializada en fuga de datos. La tecnología de Vontu está incluida en Symantec Mail Security. "Con esta tecnología, el programa se puede configurar para deshabilitar puertos USB. O para que esos puertos puedan leer pero no grabar. O para que determinados mails no salgan de la empresa, como por ejemplo, los que contienen números de documentos", explica Nicolás Severino, de Symantec.

Por el mismo camino transita McAfee, que adquirió a las empresas especializadas Onigma y Safeboot, por 20 y 350 millones de dólares respectivamente. La estrella de esta empresa es McAfee Data Loss Prevention. "Nuestro producto detecta determinados patrones que puedan estar hablando de una fuga de datos y luego actúa. Se administra desde la consola central de seguridad de la empresa", dice Herman Schenk, de McAfee.

Comentarios

Entradas populares de este blog

Hi5 es usado para distribuir malware

Hace algún tiempo Hi5 fue usado por algunos spammers, creando perfiles para promocionar sus sitios de ventas enviando mensajes y comentarios no deseados ( Splog ). Ahora se envian por correo electronicos mensajes de supuestas postales en Hi5 pero el enlace en vez de llevarnos al sitio lo que hace es descaragar un troyano que se encarga de robar datos de cuentas bancarias e informacion similar, en este caso se trata del troyano conocido como Qhost.NJP Imagen gentileza de ESET LA

La Ballena azul desde otra perspectiva

Todas las redes sociales y medios de comunicación se vieron plagados de mensajes alertando sobre los peligros del ahora famoso juego de la ballena azul. Hagamos un breve y a la vez profundo análisis de este tema viral. ¿Qué es el juego La Ballena Azul? Todo inició allá por fines de 2015 en una red social rusa parecida a facebook llamada Vkontakte, un grupo de jóvenes extremistas decididos a "limpiar" la sociedad y, (supuestamente) al mando de  Philip Budeikin  crearon un grupo cerrado donde agregaban únicamente a jóvenes adolescentes. Philip estudiaba Psicología pero fue expulsado de la facultad. Aún así cuenta con conocimientos psicológicos suficientes como para manipular la conciencia de adolescentes que buscan respaldo en una sociedad que los ignora. Según declaraciones del propio Philip, tenían a los miembros del grupo social divido en dos, los que ellos llamaban "Gente normal" y otro llamado "residuos biodegradables" a los que el mismo los refe

A que famoso te pareces?

Seguramente todos ya habrán visto en los muros de sus amigos esa imagen compuesta por cuatro fotos donde la de al izquierda es del usuario y la de la derecha es de un famoso, (Casualmente casi todos los varones se parecen a Robbie Williams y las mujeres a Selena Gomez). Lo cierto es que detrás de esta aplicación se esconde una interesante idea, ROBAR TUS DATOS, de hecho no te roban pues tu le estas autorizando a usar tus datos y fotos, cosa que casi nadie lee al aceptar los términos y condiciones de una aplicación. la empresa en cuestión es vonvon, y su misión es obtener datos de los usuarios que usan sus apps para luego enviarles publicidad y, según ello, jamas venderán tus datos... Aqui pueden leer los términos y condiciones de usos de sus servicios. Si observan el punto 5 dice y cito: 5. SHARING INFORMATION WITH A THIRD PARTY The user data we collect may be disclosed to: (a) our employees, agents, representatives, advisors, affiliates, and independent contractors, in connecti