Evite el robo de datos: el triángulo personas-procesos-tecnología

05/15/2018Tiempo de Lectura 6 Min

Los robos de datos han aumentado en volumen, gravedad y relevancia durante los últimos años, y empresas de todos los sectores están sufriendo fugas de información a un ritmo alarmante. Cuando su barco empiece a hacer agua, su equipo de TI estará listo para mandar un SOS de inmediato. Pero resulta difícil reconocer las maneras más eficientes para prevenir los robos de datos cuando las noticias están llenas de titulares sobre nuevos y devastadores hackeos.

Veamos cuáles han sido los peores robos de datos de los últimos años: Sony sufrió un devastador ciberataque en 2014 que hizo pública información privada y sensible. 32 millones de usuarios de Ashley Madison vieron sus datos expuestos cuando los hackers chantajearon a la empresa en 2015. Mientras que, en 2016, en el mejor ejemplo de lo dañinas que pueden resultar las fugas de datos, el Comité Demócrata Nacional sufrió un hackeo que buscaba influir en el resultado de las elecciones estadounidenses.

Está claro que prevenir las fugas de datos necesita ser una prioridad para cualquier organización, tanto pública como privada, pequeña o grande, ya sean proveedores de hamburguesas o de ropa de lujo. Nadie está a salvo de las amenazas de ciberseguridad y, por desgracia, no existen soluciones inmediatas. La mejor manera de evitar el robo de datos, sin duda, empieza por cubrir todos los puntos del triángulo personas-procesos-tecnología.

Familiarícese con el triángulo personas-procesos-tecnología

El concepto del triángulo personas-procesos-tecnología se basa en que múltiples factores, o mejor, tipos de factores, contribuyen al éxito o el fracaso de las iniciativas de TI. Cuando hablamos de “personas” nos referimos a todos los involucrados en un proyecto, desde los líderes hasta los empleados de menor responsabilidad, además de factores como la formación y la cultura de la empresa. Los humanos tienen la capacidad de tomar decisiones que mejoren la ciberseguridad, pero también pueden cometer errores que se traduzcan en puntos débiles que sirvan de puerta de entrada para los hackers.

Los “procesos” se refieren a las medidas activas para guiar a las personas: estándares, protocolos, normas, políticas y estructuras. Todos ellos reducen el riesgo de que se produzca un error humano y fomentan la productividad y la eficiencia. “Sin procesos […] la gente no sabría qué hacer. Sin procesos no hay una manera correcta de implementar la tecnología“, afirma el experto en seguridad Ira Winkler en Computerworld.

El tercer lado del triángulo, la “tecnología”, hace referencia a los productos y servicios implementados para mantener a raya a los hackers, como cortafuegos y sistemas de detección de anomalías.

Al reflexionar sobre cómo prevenir las pérdidas de datos, cada uno de estos factores resulta de vital importancia. Si uno de ellos es débil, el resto se vienen abajo. Las campañas completas de formación sobre ciberseguridad resultarán inútiles si las personas no cuentan con herramientas actualizadas o si cada empleado no hace todo lo posible por proteger sus datos. La tecnología más sofisticada fracasará si las personas no la utilizan de manera adecuada para prevenir errores. Además, unos procesos bien definidos no servirán para nada si las personas que tienen que seguirlos no lo hacen o sin herramientas que puedan hacer frente a ataques sofisticados. Cada lado depende del apoyo de los otros.

Descubra cómo prevenir los robos de datos

Las impresoras con funciones de seguridad incluidas son un buen ejemplo de por qué el triángulo personas-procesos-tecnología funciona, especialmente cuando se trata de evitar el robo de datos. Según una encuesta patrocinada por HP en Spiceworks, las impresoras son una fuente importante y olvidada de puntos débiles, incluida la cola de impresión. Las cifras lo dejan claro: Pese a que el 83% de los encuestados usan seguridad para la red en los ordenadores y el 55% en los dispositivos móviles, solo el 41% dan prioridad a la seguridad de red en sus impresoras. Cuando hablamos de seguridad de los terminales, ese número cae al 28%.

Las personas, los procesos y la tecnología contribuyen a la inseguridad de las impresoras. La falta de conciencia de los empleados supone una amenaza interna, y dado que la seguridad de las impresoras, a menudo, es pasada por alto , la mayoría de las políticas de seguridad empresarial no incluyen la seguridad de las impresoras conectadas a la red.

Las impresoras con funciones de seguridad incorporadas ayudan al lado tecnológico. Por ejemplo, las impresoras de HP incluyen seguridad autorreparadora y protección frente a los virus y el malware. Pese a ser un paso hacia delante, estas medidas de seguridad solo representan uno de los lados del triángulo. Es buena idea complementar el uso de impresoras seguras con otras buenas prácticas como la identificación de usuarios, el cifrado de datos que entran y salen de las impresoras y asegurarse que los documentos sensibles o confidenciales no se queden olvidados en la bandeja.

Haga frente al problema humano

Si bien la tecnología y los procesos son factores que puede controlar, las personas son otra historia. Por eso, Michael Howard, principal asesor de seguridad de HP, cree que los humanos siguen siendo el mayor punto de vulnerabilidad de la seguridad de los datos.

“Pese a tener como prioridad la seguridad, hacer clic en enlaces de remitentes desconocidos o descargarse un cupón sigue pareciendo inofensivo”, escribe. “Sostener la puerta para que un desconocido entre con usted en el edificio parece una muestra de cortesía. Pero estos gestos aparentemente inocentes suponen un riesgo. Mientras TI no hace sonar las alarmas de manera activa, los empleados no están protegiendo el negocio activamente”.

Al reflexionar sobre cómo prevenir los robos de datos, queda claro que los empleados y los profesionales de seguridad necesitan colaborar. Los empleados deben tener cuidado al hacer clic en correos electrónicos, haciendo un buen uso de las herramientas con las que cuentan y siguiendo las políticas de cifrado y las directrices de seguridad. Puede fomentar unas prácticas adecuadas con campañas de concienciación dentro de su empresa, recompensando los buenos comportamientos, compartiendo el impacto de las pérdidas y desmitificando el papel de TI.

Los tres lados del triángulo son importantes, pero reforzar el lado humano requiere una vigilancia y actuación constante. La tecnología tiene que equilibrarse con empleados conscientes de la importancia de la seguridad y con unos procesos eficientes.

Tektonika Staff 09/27/2018 Tiempo de Lectura 4 Min

¿Envías información a tus impresoras de forma segura?

Defender los datos de los hackers, de amenazas internas y de ataques maliciosos de terceros nunca ha sido sencillo. El Internet de las Cosas (IoT, por...

Tektonika Staff 08/24/2018 Tiempo de Lectura 7 Min

La ciberseguridad aprovecha el aprendizaje de las máquinas para su…

Los investigadores están realizando grandes avances para mejorar la inteligencia artificial, con el objetivo de ofrecer la supervisión proactiva y...

Tektonika Staff 08/02/2018 Tiempo de Lectura 5 Min

¿Dónde buscan una brecha los ciberdelincuentes?

Los dispositivos conectados a Internet que están en la periferia de una red son uno de los blancos favoritos de los hackers. Michael Keller, 13 de marzo...

Dejar un comentario

Tu correo electrónico no se hará público. Los campos obligatorios están marcados con un asterisco. Required fields are marked *