En la era de los datos, ¿cómo detener los fraudes y la filtración de información?

En la era de los datos, ¿cómo detener los fraudes y la filtración de información?
Un laboratorio de informática forense trabaja para que estas intrusiones o filtraciones no ocurran.Pablo Rodríguez Romeo, socio del Estudio CySI de Informática Forense

Hoy en día las empresas son las más expuestas a la intrusión o divulgación de información estratégica, producto de atacantes externos o de la intencionalidad y/o negligencia de los colaboradores.

Hoy en día la información de las organizaciones es fundamental para el éxito de todo negocio. El 90% de esta información se encuentra digitalizada y almacenada en medios electrónicos o digitales, por lo cual podemos decir que los datos digitales se han convertido en el motor de toda actividad productiva. Generarlos, gestionarlos y procesarlos es clave para ayudarlas a tomar mejores decisiones.

A medida que avanza la tecnología basada en datos siempre surge el mismo interrogante: cómo controlar y asegurar la seguridad de la información para evitar la intrusión o que empleados, por desconocimiento o intencionalidad, puedan fugar datos sensibles de la empresa.

La seguridad de la información es una de las piezas clave que tienen las empresas, y en Argentina están tomando cada vez más seriamente el tema. Saber que la mayor parte de sus activos se encuentran informatizados hace que tengan más conciencia sobre la importancia de resguardarlos y de invertir en equipos y capacitación para sus empleados.

Sin embargo, esta conciencia es relativamente nueva y en formación, y muchas veces, a pesar de tener las mejores intenciones, son víctimas de vulneraciones que no siempre vienen de afuera (atacantes que filtran malware en los equipos para hacerse del mejor botín). También, ocurre por parte de sus propios empleados.

Existe la posibilidad de que colaboradores, sin saberlo, le abran la puerta a hackers, quienes por medio de técnicas de ingeniería social (como el phishing o spear phishing) llevan a cabo ataques de ransomware, malware, entre otros, para dominar los equipos y, con ello, los datos confidenciales de la empresa.

Este tipo de estafas, como pueden ser desvío de fondos o suplantación de identidad, son algunos de los delitos informáticos que sufren día a día y por las que pueden perder no solo información sino también grandes sumas de dinero.

¿Cómo trabaja un laboratorio forense?

En este tipo de ambientes se puede realizar cualquier tipo de investigación digital: el análisis de los equipos, la utilización de metodologías de extracción de información, y la intervención de expertos (de informática forense, análisis de datos y legales).

Te puede interesar  Storage definido por software: mayor performance y ahorro de costos

Cuando ocurren estos fraudes, fugas de información, o suplantación de identidad, la intervención rápida y a tiempo es fundamental. Si bien los ciberdelincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Existen procedimientos que permiten a los especialistas echar luz sobre estos hechos, reconstruyendo la actividad de los equipos y los responsables de ella.

Los especialistas en informática forense llevan adelante el análisis correspondiente, obtienen y resguardan la evidencia, e implementan los métodos necesarios que eviten llenar de nulidad la prueba. Ellos mismos son los que se encargan de seleccionar los equipos a investigar, a partir de una auditoría o por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos.

También, hoy en día es muy común la utilización de software de investigación forense, que permite el análisis y procesamiento de una gran cantidad de información con una rapidez inigualable. Su uso ha demostrado servir para procesar, indexar y analizar los datos disponibles, así como para buscar e identificar relaciones a través de ellos; imprescindibles cuando se trata de investigaciones electrónicas de gran complejidad y magnitud.

Pero además, y fundamentalmente, un laboratorio de informática forense trabaja para que estas intrusiones o filtraciones no ocurran. Para esto, educar y concientizar son dos palabras clave. Los programas de capacitación en Seguridad Informática para empresas se enfocan fuertemente en la concientización de la importancia que reviste resguardar los datos digitales y en el rol clave de los colaboradores como responsables para evitar que esto suceda.

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados

Tipo de error: "Forbidden". Mensaje de error: "Access Not Configured. YouTube Data API has not been used in project 333462171821 before or it is disabled. Enable it by visiting https://console.developers.google.com/apis/api/youtube.googleapis.com/overview?project=333462171821 then retry. If you enabled this API recently, wait a few minutes for the action to propagate to our systems and retry." Dominio: "usageLimits". Razón: "accessNotConfigured".

Did you added your own Google API key? Look at the help.

Comprueba en YouTube si el id UC8nOuNcjMh0JO1VR8vMCO4A corresponde a un channelid. Revise el FAQ del plugin or envíe los mensajes de error a support.


Easy Solutions lanzó Suite Digital Threat Protection

Sus beneficios incluyen: monitoreo continuo basado en machine learning, análisis de emails, redes sociales y plataformas web, y eliminación rápida...

Cerrar