Está en la página 1de 1

EL NUEVO DA

35LUNES, 21 DE OCTUBRE DE 2013


N EGO C I OS EDITOR: RAFAEL LAMA: rlama@elnuevodia.com
EL NUEVO DA
LUNES, 21 DE OCTUBRE DE 2013
34
DOBLE SEGURIDAD
EDUQUE AL PERSONAL
CUIDADO CON LAS REDES
PARE LA FUGA DE DATOS
POR MARIANDAZ
mdiaz1@elnuevodia.com
Evite ser vctima
de los 'hackers'
El robo de informacin causa millones de
dlares en prdidas anuales a las empresas
Para minimizar el ataque de
hackers, Curbelo aconseja
adiestrar a los empleados. Los
que trabajan en servicio al clien-
te, finanzas, recepcin, ventas,
recursos humanos y administra-
cin de oficinas son los que po-
dran estar ms expuestos a ser
vctimas de fraude debido al ti-
po de informacin que manejan
y a que son empleados enfoca-
dos en el servicio.
Sugiri estar atento a pregun-
tas especfica, como por ejem-
plo, qu tecnologa o aplicacio-
nes usa la empresa. Mientras
menos conocimiento de tu em-
presa tenga el de afuera, mejor.
Hay negocios que mantienen
la informacin del personal en
un servidor o una computadora,
y eso tiene sus riesgos. Las que
usan Windows son las ms
atractivas para los hackers por-
que son las ms comunes. Ade-
ms, las XP son ms vulnera-
bles porque ya no hay servicios,
dijo Curbelo, quien tambin es
analista computacional forense.
Otra manera de minimizar el
ataque de los hackers, y que
no le cuesta dinero, es estable-
cer una poltica de contraseas
seguras. Se recomienda que la
contrasea tenga entre ocho y
12 caracteres, entre letras, n-
meros y signos especiales, co-
mo los de exclamacin o la
arroba, entre otros. Debe cam-
biarla cada 6 a 9 meses.
Si por mala suerte o descuido
le roban el equipo y la informa-
cin contenida en l no estaba
encriptada, usted podra borrar-
la a distancia para evitar que
los hackers se apropien de
ella. Para eso, necesitar adqui-
rir una aplicacin, cuyo precio
comienza en $30 y est dispo-
nible para Android y iPhone. De
hecho, los iPhone la traen de
fbrica, pero hay que activarla.
El tener los sistemas operativos
al da tambin ayuda a mante-
ner en alto la seguridad infor-
mtica de la empresa. Las
mquinas estn diseadas pa-
ra pedir esa actualizacin. As
que cada vez que salga ese
mensaje, debe actualizar el
equipo para disminuir la proba-
bilidad de un ataque.
Los hackers son expertos ro-
bando informacin y lo hacen
de las maneras ms insospe-
chadas. Una de las modalida-
des que utilizan con ms regu-
laridad es revisar los zafacones
de las compaas para extraer
datos sensitivos. Por eso, la
consultora advirti que si desea
botar algn papel, nunca le
haga un bollito, mejor tritrelo,
antes de echarlo al zafacn.
La encriptacin de informacin
es otra alternativa que tienen las
compaas para protegerse de
que la informacin sensitiva caiga
en manos inescrupulosas. Es co-
mo ponerle una doble capa de
seguridad a la data, como encap-
sularla, dijo la experta.
Segn Curbelo, la encriptacin
aplica a computadoras, celulares,
tabletas y otro equipo mvil, los
que generalmente son fciles de
robar. Para hacer la encriptacin,
es necesario instalarle un softwa-
re, y cada vez que el usuario vaya a utilizar la informacin tiene que
entrar un cdigo secreto, de lo contrario, no tendr acceso.
Lo interesante es que si le roban el equipo, es difcil que alguien
pueda acceder y leer la informacin que est contenida en la uni-
dad, manifest .
El auge de las redes sociales ha convertido a las empresas y sus
ejecutivos en un foco de vulnerabilidad. Los empleados, sin saberlo,
pueden estar dando informacin de la empresa, con comentarios
tan simples, como estoy contento porque ya en mi oficina insta-
laron windows 8 o estar de vaca-
ciones por las prximas dos semanas.
Antes de aceptar amigos en la red,
verifique quines son y solo acepte a
los que conoce. Envale un email o
mensaje a su inbox para asegurarse.
Y los perfiles sin foto es mejor no
aceptarlos, para evitar problemas.
Si pese a las medidas que ha toma-
do para evitar la fuga de informacin,
usted o un empleado es vctima de algn hacker, entonces siga
los pasos que establece el protocolo de la compaa. Usualmente,
esa tarea la realiza la gente de Recursos Humanos, en caso de que
la compaa sea pequea o mediana; y si es una empresa grande,
la responsabilidad recae en la gente de sistemas de informacin.
ANTEELAUMENTOen la criminalidad, las empresas
han reforzado las medidas de seguridad, invierten
ms en cmaras, cerraduras y alarmas, o contratan
guardias para que vigilen sus instalaciones.
Eso est bien, pero a veces olvidan proteger la
informacin que generan, lo que puede aca-
rrearle prdidas millonarias.
De hecho, el ao pasado, se registraron
$7,200 millones en prdidas de informa-
cin a nivel global, indic Aury Curbelo
de Digetech, quien es consultora en se-
guridad e informtica.
Segn ella, es muy fcil extraer o ro-
bar informacin de una empresa. Es
ms comn de lo que la gente piensa. No
requiere ninguna destreza tcnica, solo
utilizar la persuasin.
Asegur que es tan simple como hacer una lla-
mada al negocio y hacerse pasar por un tcnico de
internet que necesita verificar algndato, dijocomo
ejemplo.
A esa prctica se le conoce como ataques de in-
geniera social, que es la disciplina de extraer in-
formacin confidencial y sensitiva de una empresa
mediante la persuasin, hacindose pasar por otra
persona, que no es la que dice ser, para sacar in-
formacin al empleado.
Puede imitar a unempleado, a ungerencial, a una
persona de autoridadoa untcnico. Yse hace en
persona o por telfono, coment.
Contrario a lo que algunos piensan, el
hacker ciberntico es alguien muy nor-
mal, que solo necesita tres o cuatro datos
personales para generar un perfil falso
sobre su persona.
Las pymes son las ms dulces para los
hackers, aunque ninguna empresa, sin
importar el tamao, est exenta de ata-
ques cibernticos.
Segn Curbelo, usualmente, las pymes
carecen de sistemas de seguridad porque no lo con-
sideran importante, piensan que es poco probable
que sean vctimas de ataques de ingeniera social, o
no tienen el dinero para invertir en sistemas de
proteccin. Sea cual sea su razn, evite ser vctima
de fuga de informacin y tome accin.
CONSUMO
T
H
I N
K
S
T
O
C
K
T
H
I N
K
S
T
O
C
K
W
A
N
D
A
L I Z
.V
E
G
A
@
G
F R
M
E
D
I A
.C
O
M
T
H
I N
K
S
T
O
C
K
AURY Curbelo, ex-
perta en seguridad y
tecnologa.

También podría gustarte