Dentro de la organización pueden existir personas malintencionadas, así que esto se debe tomar en cuenta y aprender a identificar a los usuarios malintencionados dentro de la empresa antes de que causen algún daño.
El caso de Roger Duronio, administrador de sistemas, colocó una bomba lógica para dañar la red de datos de UBS. Stevan Hoffacker, fue arrestado a mediados de noviembre pasado por haberse introducido en el sistema de correo electrónico y por haber mandado avisos a los empleados de que iban a ser despedidos. Donald McNeese en 2002 robó la base de datos de la empresa aseguradora Prudential, la cual contenía información de cerca de 60,000 empleados y fue arrestado al intentar vender identidades para realizar fraudes con tarjetas de crédito.
Cerca de dos terceras partes de las 616 encuestas que realizó Computer Security Institute indican que pérdidas financieras fueron provocadas por usuarios de las empresas. Los usuarios internos no son el problema de seguridad más grave, pero representa uno de los que más pérdidas provocan y que más dañan a la empresa.
Qué hacer. El riesgo puede reducirse al realizar revisiones a los usuarios con gran conocimiento tecnológico y que es lo que gran cantidad de empresas están realizando, esto de acuerdo con los datos proporcionados por Carnegie Mellon University. Si un usuario es despedido, es indispensable que todos los accesos le sean revocados inmediatamente; esto suena obvio, pero esto pocas veces se lleva a la práctica. Cerca de la mitad de los ataques provocados por usuarios internos se generan entre el lapso de tiempo en lo que un usuario es despedido y en lo que los accesos son cancelados.
Los administradores de tecnologías de la información deben estar atentos a cualquier malentendido entre el jefe y empleados con accesos privilegiados a sistemas. Se debe estar atento a los accesos que se generen, al mismo tiempo que se les debe comunicar a los usuarios que su actividad está siendo rastreada.
Un elemento esencial en la administración es restringir los accesos que los usuarios poseen, sólo se les deben proporcionar aquellos que sean indispensables para realizar su trabajo.
No hay duda de que la tecnología juega un papel muy importante en la empresa, por lo que el cifrado de datos debe ser una medida empleada en cualquier empresa. Cuando un empleado es despedido, también se deben auditar los proyectos en los que el ex-empleado estuviera involucrado, esto con el fin de identificar accesos y privilegios.
Fuente: TechWeb.com SAL/SAL
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT