Una investigación realizada por Check Point Software Technologies, muestra que casi la mitad de las personas utilizan información y datos para su próximo trabajo. Esta actividad se debe, probablemente, a que en las empresas no se tienen medidas de seguridad para prevenir que la información salga de la compañía.
El 85 por ciento de los empleados, admitieron que fácilmente pueden tomar información importante y llevarla con ellos a su próximo empleo, el 74 por ciento de esas empresas se tenían políticas que establecían que al personal no se le permitía llevar información fuera de la oficina.
La mayoría de los empleados de países nórdicos pueden obtener información de sus actuales empleos, y sólo el 32 por ciento la utilizaría en sus próximos empleos.
81 por ciento de las personas toman archivos del trabajo para utilizarlos en casa, la mayoría de ellos son almacenados en las laptops y dispositivos de almacenamiento USB. Los porcentajes de uso son distintos, el 33 por ciento guarda sus datos en dispositivos USB, contra el 14 por ciento que lo hace directamente en su laptop.
La gran demanda de personas que utilizan dispositivos de almacenamiento USB crean un gran problema de seguridad para la mayoría de las empresas, debido a que se pueden introducir en cualquier área y pasan desapercibidos. En otro escenario, son fáciles de perder y quien los encuentra puede identificar valioso contenido, lo cual puede utilizarse para realizar actividades de extorsión o venta de información a la competencia.
Las empresas gastan millones de dólares implementando seguridad y olvidan que la información puede ser extraída de las instalaciones con gran facilidad.
Cómo implementar políticas de seguridad dirigidas a dispositivos móviles y asegurar información vital de la empresa:
1. Educar al personal sobre los riesgos e implicaciones de seguridad al manejar información confidencial en la empresa.
2. Tomar medidas administrativas para los dispositivos móviles en las políticas de seguridad.
3. Especificar que todos los empleados tienen que firmar las políticas de seguridad.
4. Si se tiene información confidencial que no se quiere que los empleados obtengan, entonces se debe bloquear en las computadoras los puntos de conexión, es recomendable hacerlo mediante software.
5. Asegurarse que todos los dispositivos de almacenamiento USB que estén conectados mantengan algún tipo de cifrado.
6. Utilizar software de cifrado. Asegurarse que los empleados no lo puedan evitar, por lo que el software debe ser transparente para ellos.
7. Recordar que la seguridad implica una serie de procesos – los empleados deben estar de tu lado, se deben establecer políticas de seguridad, se deben implementar mecanismos centralizados de seguridad y se deben ser confiables, la educación es otro punto muy importante.
Fuente: Security Park SAL/JJR
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT