Por motivos económicos, o simplemente por venganza, miembros de una organización pueden cometer hurtos de datos importantes y estratégicos de una firma. ¿Cuáles son las técnicas que emplean y qué medidas de precaución se pueden tomar? ¿Cómo descubrirlos?
De acuerdo a estadísticas de Trend Argentina:
- El 60% utiliza el puerto USB de su computadora para copiar datos al “pendrive”.
- El 30% usa el webmail (correo electrónico basado en la web, como el Windows Live Hotmail, el Gmail o el Yahoo Mail) o mensajería instantánea personal.
- El resto se divide entre el correo corporativo de la empresa y la impresión de los documentos.
Para Bestuzhev, el método varía dependiendo del nivel de conocimiento técnico de la persona. “Generalmente, las fugas se dan a través del correo electrónico o de los programas de mensajería instantánea, aunque también suelen emplearse los métodos de almacenamiento en los dispositivos tipo USB o CD/DVD”.
Sin embargo, apuntó que “aquellos empleados desleales que tienen algún conocido de la seguridad informática o que tienden a ser paranoicos usan otros métodos, como tomar fotos de la pantalla de la computadora u otros documentos”. De todos modos, aunque aclaró que este método “es el menos usado entre todos los mencionados”.
Leer mas...
No hay comentarios:
Publicar un comentario