Icono del sitio BI-Spain.com

Un estudio realizado por RSA revela los riesgos asociados a la conducta diaria de usuarios internos con acceso a información confidencial de la empresa

Los resultados proporcionan un panorama de las acciones diarias de los  empleados con acceso a datos confidenciales como  información de clientes,  datos de tarjetas de crédito, datos financieros de la empresa e informes de propiedad intelectual.

Los resultados de la encuesta subrayan que el riesgo se presenta en los datos que son manejados por empleados, proveedores, partners, consultores y visitantes con acceso físico y/o lógico a los activos de la empresa. Ante la posibilidad de que los usuarios pongan en riesgo información con elevado valor económico y operacional para la empresa, ya sea con fines de lucro o propósitos criminales, es necesario poner una especial atención en la seguridad de dicha información.

Es posible también que los usuarios con acceso a la información crítica, involuntariamente, puedan crear exposición pública de datos a través de su conducta o modalidad de trabajo diaria; ya sea por negligencia, dejando de lado las políticas de seguridad o siguiendo políticas de seguridad inadecuadas.

Los usuarios internos necesitan políticas de seguridad y tecnología que sean compatibles con las necesidades del negocio

Según la encuesta, los usuarios calificados consideran que, en la actualidad, trabajan con inmanejables políticas de seguridad para cumplir con su trabajo. Por ejemplo: los usuarios que no tienen acceso remoto, envían documentos por e-mail a su dirección personal para continuar su trabajo en casa – acción que viola la mayoría de las políticas de seguridad de las organizaciones-. En este sentido el estudio señala que:

El 35% de los encuestados consideran esencial la existencia de procedimientos de seguridad como factor clave para la concreción de su  trabajo. El 63% de los encuestados envía con frecuencia documentos de trabajo a su dirección de mail personal para poder acceder desde su casa. En Buenos Aires existe una tendencia creciente de llevar trabajo a casa: 7 de cada 10 empleados envía con frecuencia documentos de trabajo a su dirección de mail personal para poder acceder desde su hogar.

En este sentido, las organizaciones deberían implementar adecuadas políticas de seguridad centradas en la información, entre ellas, la medición constante de la conducta del usuario. Esta auditoria continua permite informar sobre cambios en las políticas de seguridad, minimizar el riesgo e incrementar la productividad. Las políticas de seguridad se deben adaptar al negocio y no viceversa.

Estos resultados indican que los empleados requieren acceso remoto a la información de la empresa cuando se encuentran de viaje, mientras esperan en el aeropuerto o en cafeterías:

El 87% de los encuestados, frecuentemente, accede a la información de manera remota mediante redes privadas virtuales o “virtual private network” (VPN) o Web mail. El 56% de los encuestados accede a su e-mail del trabajo mediante conexión inalámbrica pública (por ejemplo, conexión Internet inalámbrica en cafeterías, aeropuertos, hoteles, etc.). El 52% de los encuestados accede a su e-mail de trabajo a través de computadoras públicas (por ejemplo, “cibercafés”, locutorios, business centers de hoteles, etc.). En Buenos Aires el 63% de los ejecutivos, en viajes de negocios, revisa su correo laboral utilizando sus propios dispositivos móviles mediante la red wireless de aeropuertos, cafeterías y hoteles.

El acceso remoto a datos confidenciales requiere de una autenticación más rigurosa que un nombre de usuario y una contraseña- que son fácilmente franqueables. Las organizaciones pueden lograr la flexibilidad deseada para el acceso remoto, con la debida protección de datos sensitivos bajo la autenticación de doble factor para acceder a la VPN y al Web mail. Además, se puede mitigar el riesgo de pérdida de datos en ambientes móviles, creando, monitoreando y haciendo cumplir políticas de seguridad centradas en la información.

Los usuarios internos sostienen que para obtener valor agregado de la información sensible, tales datos deben ser móviles

La encuesta revela que para una mayor productividad de los empleados y para que la información sea más valiosa para una organización, ésta debe estar disponible en todo momento y lugar.

El 65% de los encuestados posee un dispositivo móvil de última generación: laptop, teléfono inteligente o smartphone  y/o USB flash drive, que contienen información sensitiva relacionada con su trabajo –datos del cliente, información personal identificable como número de seguridad social, finanzas corporativas, datos crediticios y otros datos de negocio relacionado con la competitividad comercial como pueden ser los planes de producto, etc. -. El 8% de los encuestados ha perdido en alguna oportunidad su laptop, smartphone y/o USB flash drive con información sensible de la organización. Tanto en la Argentina como en la región Cono Sur- Uruguay, Paraguay, Bolivia Perú y Chile- los resultados son parejos con los internacionales, esto se debe en gran medida a la presencia de empresas multinacionales y la adopción de su cultura de trabajo.

En Buenos Aires, seis de cada diez ejecutivos están conectados con sus trabajos permanentemente por medio de dispositivos móviles: blackberry o laptop. La enorme carga laboral sumada a la presencia global de muchas compañías, impulsa el fenómeno cada vez más frecuente de los ejecutivos hiperconectados. Esta situación que, en principio, representa una ventaja para las empresas, al mismo tiempo pone en riesgo la información crítica.

Mientras que la movilidad es esencial para la agilidad del negocio, la información desprotegida – ya sea que ésta se encuentre en movimiento o esté siendo utilizada – incrementa el riesgo. Las empresas pueden minimizar los riesgos, reduciendo el uso de la información sensible cuando sea posible y protegiendo dicha información dondequiera que resida: en  terminales personales móviles, en sistemas de archivos y base de datos, o en transmisión a lo largo de redes corporativas y no corporativas. Las organizaciones también pueden establecer acciones de seguridad automáticas a fin de auditar, descartar, poner en cuarentena o encriptar la transmisión de la información – basándose en la sensibilidad de los datos -.

Para obtener más información sobre RSA haga clic aquí

VISITA NUESTROS FOROS ESPECIALIZADOS EN IT Y DISCUTE ESTE ARTICULO / NOTICIA CON PROFESIONALES COMO TU: http://www.foros-it.com

 

Salir de la versión móvil