Prác­ti­cas en eje­cu­ti­vos arries­gan in­for­ma­ción es­tra­té­gi­ca pa­ra las com­pa­ñías

La Tribuna (Los Angeles, Chile) - - Opinión -

Ca­da día resulta más fre­cuen­te co­no­cer ca­sos en que los afec­ta­dos por in­ci­den­tes de se­gu­ri­dad son al­tos eje­cu­ti­vos de em­pre­sas. Se tra­ta de usua­rios que son víc­ti­mas fre­cuen­tes de gra­ves pro­ble­mas oca­sio­na­dos por vi­rus, ran­som­wa­re (se­cues­tro vir­tual de da­tos), ac­ce­sos no au­to­ri­za­dos a co­rreos elec­tró­ni­cos, di­vul­ga­ción de da­tos de re­des so­cia­les, al­gu­nos even­tos de phis­hing, etc. Aun­que a pri­me­ra vis­ta lo que les ocu­rre no di­fie­re mu­cho de lo que en­fren­tan otros usua­rios, el im­pac­to de ese ti­po de even­tos pue­de ge­ne­rar gra­ves con­se­cuen­cias pa­ra el fun­cio­na­mien­to de las com­pa­ñías. A con­ti­nua­ción se des­cri­be una se­rie de prác­ti­cas que ele­van el gra­do de vul­ne­ra­bi­li­dad di­gi­tal en­tre los al­tos eje­cu­ti­vos: a) Ac­ce­sos Pri­vi­le­gia­dos: Con­tar con ma­yor can­ti­dad de da­tos y apli­ca­cio­nes de la com­pa­ñía que los usua­rios co­mu­nes, pue­de con­ver­tir a los al­tos eje­cu­ti­vos en vec­to­res de ata­que o de di­vul­ga­ción de in­for­ma­ción con al­to po­der. b) Con­tro­les Re­du­ci­dos: Pe­se a que los miem­bros de las com­pa­ñías de­ben so­me­ter­se a es­tric­tas re­glas de se­gu­ri­dad, es co­mún ob­ser­var cier­ta per­mi­si­vi­dad en la im­ple­men­ta­ción de ellas en­tre los al­tos eje­cu­ti­vos, quie­nes en la prác­ti­ca son exi­mi­dos de di­chos con­tro­les. En es­te con­tex­to, lo­gran ac­ce­der con me­nor se­gu­ri­dad a apli­ca­cio­nes pú­bli­cas, con lo que sus dis­po­si­ti­vos se con­vier­ten en la puer­ta de en­tra­da de al­gún ti­po de malwa­re. c) Ex­ce­si­va con­fian­za en sus dis­po­si­ti­vos: Ge­ne­ral­men­te es­te ti­po de usua­rio asu­me que su dis­po­si­ti­vo es de to­tal con­fian­za por lo que sue­le uti­li­zar­lo de for­ma si­mul­tá­nea pa­ra apli­ca­cio­nes em­pre­sa­ria­les y otras de en­tre­ten­ción. d) Ac­ce­so a tec­no­lo­gía de pun­ta: Tie­nen ac­ce­so a dis­po­si­ti­vos mó­vi­les de úl­ti­ma ge­ne­ra­ción que uti­li­zan pro­to­co­los de re­des y apli­ca­cio­nes pa­ra las que no es­tán pre­pa­ra­das las em­pre­sas. Co­mo ve­mos, las em­pre­sas co­rren el ries­go de que su in­for­ma­ción es­tra­té­gi­ca no es­té de­bi­da­men­te res­guar­da­da de­bi­do a prác­ti­cas ex­ten­di­das en­tre sus al­tos eje­cu­ti­vos. Por ello resulta de vi­tal im­por­tan­cia que las com­pa­ñías to­men con­cien­cia de los pe­li­gros aso­cia­dos al ma­ne­jo de in­for­ma­ción que rea­li­zan di­chos usua­rios y se ase­gu­ren de que sean par­te de lo es­ti­pu­la­do por sus pro­to­co­los de se­gu­ri­dad. Pro­ce­di­mien­tos cla­ros, no en­tor­pe­ce­do­res aun­que su­fi­cien­tes, vin­cu­la­dos a tec­no­lo­gías de con­trol y vi­gi­lan­cia, per­mi­ten a las em­pre­sas au­men­tar sus ni­ve­les de se­gu­ri­dad y de pro­tec­ción de in­for­ma­ción sen­si­ble.

Da­vid Al­fa­ro Ge­ren­te Ge­ne­ral Ar­ka­via Net­works

Newspapers in Spanish

Newspapers from Chile

© PressReader. All rights reserved.