Internet: Cuidado con las fugas cibernéticas

En la actualidad, por lo general, las empresas pueden adquirir los mejores programas antivirus, el más poderoso firewall o los más astutos ingenieros de software, pero nada pueden hacer cuando el enemigo no está afuera, sino en casa.

“Muchos robos de información son provocados por insiders, es decir, empleados que trabajan en la misma organización”, apunta Andrés Velásquez, presidente de Mattica, empresa dedicada a la seguridad informática. Por ejemplo, es frecuente que un trabajador que abandona una compañía decida, con resentimiento, robar archivos y, luego, ofrecerlos a la competencia.

“Esto puede considerarse un ataque, cómo no. Otro caso común es la pérdida de dispositivos donde se guarda información vital de la empresa, tales como laptops o teléfonos móviles. Es como abrir la puerta y permitir fugas de información”, sostiene Velásquez.

Cuidado con el reciclaje: Una práctica normal en nuestro medio es donar equipos en desuso para que otras personas los aprovechen, medida saludable para el medio ambiente, pero muy riesgosa para usted.

Suscríbete a nuestro boletín informativo


“Aunque uno borre la información del disco duro, la información todavía seguirá ahí. Es como si arrancáramos el índice de un libro, pero no las páginas donde están los capítulos”, explica Velásquez. En tal sentido, ofrece tres alternativas para proteger la información:

Sobreescritura: Consiste en borrar toda la información vía el sistema operativo y, luego, guardar nueva información. Al sobreescribir, ya no hay forma de recuperar lo borrado.

Desmagnetización: Consiste en eliminar la información mediante un proceso electromagnético. Es un método costoso en términos monetarios.

Destrucción física: Si no quiere que otra persona use su disco duro, destrúyalo por completo mediante incineración, trituración u otros métodos.

Fuente: Perú 21

Artículos Relacionados

comments