Más espías en las empresas, según datos de Recovery Labs

peritaje informáticoSegún Recovery Labs (http://www.recoverylabs.com) compañía especializada en el desarrollo y comercialización de aplicaciones y servicios de recuperación de datos, borrado seguro y peritaje informático, el número de solicitudes de peritaje informático para investigar fugas intencionadas de información, ha aumentado considerablemente con respecto al año anterior.peritaje informático.
 
Se trata del dato más llamativo al comparar los motivos de solicitud de peritaje informático con respecto al año pasado, ya que el espionaje aumenta en más de 17 puntos porcentuales, convirtiéndose así en el segundo motivo más numeroso de solicitud de peritaje con un 20%, por detrás del de sabotaje, que baja de un 60% a un 48,75%.
 

 
Según Juan Martos, Responsable del Departamento de Informática Forense de Recovery Labs,  “El hecho de que las investigaciones informáticas más solicitadas estén directamente relacionadas con pérdidas de datos críticos para las empresas, contrasta con la creciente preocupación de las grandes compañías por proteger su información”. Y es que, a pesar de contar con medidas de seguridad de la información cada vez más eficaces, los empleados desleales constituyen unos de los principales riesgos para la información de la empresa. Casos de sabotaje, como el de un empleado que, con el fin de hacer el máximo daño posible, elimina todos los datos de su equipo antes de abandonar la empresa o, casos de espionaje en los que un trabajador envía información crítica a una compañía de la competencia, ponen de manifiesto el peligro que este tipo de amenazas suponen para la continuidad de la empresa. 
Para ayudar a las empresas a proteger su información, Recovery Labs recomienda implementar políticas de seguridad y contar con soluciones tecnológicas que faciliten la aplicación de dichas políticas para paliar, en la medida de lo posible, la fuga de información a manos de empleados.

 

Entre los consejos que ofrece la compañía para evitar las fugas de datos, se encuentran:

 

  • Bloquear los puertos usb de los equipos informáticos de los empleados. Un administrador puede deshabilitar los puertos a través de la Bios o en el sistema.
  • Si deshabilitar los puertos usb es una medida demasiado restrictiva, se pueden instalar programas que controlen el uso de los puertos de conexión, diferenciando por usuario, por dispositivo, etc.
  • Establecer permisos especiales de acceso, lectura, modificación, etc. para aquellos documentos con información confidencial.
  • Utilizar software de encriptación en los ficheros que se desee proteger.

 

Si estas medidas no son suficientes y la fuga de información ya se ha producido, es necesario demostrarlos ante un Tribunal de Justicia, para lo que se hace imprescindible la actuación y el testimonio de peritos informáticos. Un cuidadoso protocolo de Peritaje Informático garantiza la seguridad, la autenticidad y la cadena de custodia de la prueba, desde su adquisición hasta su presentación ante los tribunales.

You may also like...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.