El negocio frente a los piratas informáticos
Algunas compañías pueden llegar a despreocuparse por los temas de seguridad informática, ya que consideran que son factores que no influyen en su actividad diaria.
Sin embargo, el daño a los sistemas y la información puede resultar importante, devastando la credibilidad de las empresas frente a sus clientes y público. Y no sólo las grandes compañías necesitan protegerse de posibles fallos en la seguridad, sino que cualquier empresa, independientemente de su tamaño, debe tener una estrategia para evitar intrusiones de piratas informáticos.
Según los últimos estudios, los ataques informáticos aumentaron un 28% la primera mitad de 2002, llegando a una media semanal de 32 por compañía. La mayoría no eran conscientes de haber sido atacadas. Entonces, ¿cómo puede evitarse que los piratas informáticos dañen el negocio? Los cinco factores más importantes para proteger la empresa son los siguientes:
En primer lugar, identificar los riesgos de seguridad internos y externos y utilizarlos para diseñar una política de seguridad definida. La principal amenaza la constituyen intrusiones externas de usuarios no autorizados. Estos ataques se vuelven más importantes a medida que la empresa se abre al exterior a través de la red. El índice de ataques internos, aunque menor, sigue creciendo, especialmente en las grandes organizaciones. Uno de los principales riesgos es el de los trabajadores que ya han abandonado la empresa y siguen teniendo acceso al sistema.
La política de seguridad también debe contemplar los riesgos asociados con los fallos del sistema y los desastres naturales, como fuegos, inundaciones o accidentes.
En segundo lugar, es importante identificar los puntos débiles. En ocasiones, esto puede ser muy complejo, ya que no todos los riesgos son obvios, especialmente si no se dispone de un experto en tecnologías de la información suficientemente capacitado en esta área. Una solución alternativa puede ser contratar a una empresa externa independiente que realice una auditoría de los sistemas de seguridad para encontrar vulnerabilidades, antes de adquirir cualquier solución de software o hardware. Muchas de las soluciones actuales de gestión de la seguridad ofrecen una visión global de los sistemas. La posibilidad de ver toda la red en un mismo panel de instrumentos permite a los administradores identificar vulnerabilidades de seguridad específicas y tomar las decisiones necesarias para resolverlas.
En tercer lugar, comprobar la seguridad física de los activos. Las tradicionales alarmas son eficaces para disuadir a ladrones externos, pero no evitan que alguien del interior acceda a un equipo y sustraiga memoria o un procesador y encuentre también el modo de llegar a la información almacenada en el hardware.
Para evitarlo se puede recurrir a candados o etiquetas de seguridad, que permiten a la policía identificar rápidamente al propietario legal del equipo en cuanto es recuperado. Además, siempre que sea posible, es altamente recomendable tener los equipos donde se archiva información confidencial en un espacio de acceso restringido.
En cuarto lugar, protegerse contra virus y otras formas automatizadas de ataque, que afectan tanto a las pequeñas empresas como a las grandes. La protección contra estas amenazas no es tan sencilla como implantar un software, sino que es necesaria una vigilancia constante.
Para asegurarse de no perder información y tratar de anticiparse a la amenaza es necesario llevar a cabo revisiones periódicas, instalación de parches y actualización de las firmas de vulnerabilidad. El factor humano es crucial, por lo que es necesario facilitar a los empleados instrucciones precisas sobre lo que deben hacer si reciben mensajes electrónicos sospechosos o si sus equipos resultan infectados. Existen herramientas que ayudan a definir y hacer cumplir políticas de seguridad y privacidad para asegurar la consistencia en todos los aspectos del negocio.
En quinto lugar, evitar los errores más comunes. Un poco de sentido común puede resultar muy útil, ya que hay un gran número de errores que cometen las empresas y los empleados que favorecen la vulnerabilidad de sus datos. Los más importantes son los siguientes: utilizar contraseñas sencillas (es importante disponer de software de administración de contraseñas para ayudar a los empleados a elegir contraseñas seguras, asignar fechas de caducidad y crear una autentificación más estricta, combinándolas con biometría); realizar copias de seguridad incompletas (es necesario asegurarse de que se posee una política adecuada de copias de seguridad y recuperación en caso de desastres y comprobarla regularmente); mantener puertos innecesarios abiertos (hay que vigilar constantemente la red y cerrar cualquier punto de entrada que no sea estrictamente necesario), y no filtrar la información que se recibe, comprobando las direcciones de entrada y salida. Después de todo, cada empresa es legalmente responsable de la mayor parte del tráfico de datos que circula por su red.
Aunque es imposible protegerse al 100% contra todas las potenciales amenazas, es importante estar preparado para hacerles frente. Los cinco pasos descritos ayudarán notablemente a proteger a las empresas de los riesgos más comunes con los que se encontrarán en el mercado actual.