Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times
image hosted by ImageVenue.com

CIUDAD DE MÉXICO (Manufactura) — El enemigo está en casa. Más de 85% de los problemas de seguridad o robos de información de una empresa son efectuados por personas internas o ex empleados; no por los llamados hackers, como se cree.

 
La experiencia de estas firmas las deja ver que la mayoría de las empresas y organismos públicos que están adoptando soluciones para evitar las prácticas antes mencionadas se quedan cortos en la implementación y manejo de herramientas, pues en muchos casos deciden cambiar las contraseñas para que su personal tenga acceso a los sistemas que manejan, afirmó el director general de Novell de México, Gastón Pernalete.

Para el experto en temas de seguridad, el hecho de cambiar las claves es necesario; sin embargo, afirmó que, en los casos donde una sola persona tiene que accesar a diversos sistemas para realizar sus actividades diarias, esta solución no es suficiente.

"No se resuelve del todo el problema de inseguridad, ya que al tener una clave para cada sistema se corre el riesgo de que las claves se anoten en papelitos que se pegan en la pantalla de la computadora o en la agenda que se queda en la oficina; éstos documentos pueden ser observados con facilidad por los compañeros de trabajo o por los mismos amigos que se tienen en la oficina", comentó.

Además el hecho de tener diversas contraseñas para ingresar a los sistemas de trabajo conlleva a que en las empresas se pierda productividad, toda vez que si los trabajadores tienen que firmar 20 claves, pierden por lo menos 20 minutos.

Al hablar de los costos, Gastón Pernalete detalló que el olvido de contraseñas es muy recurrente en el personal y aunque dijo que la mayoría de las empresas tienen contratados servicios de ayuda, el olvidar la contraseña representa un gasto extra, pues las llamadas telefónicas tienen un costo.

Respaldado con estudios de Estados Unidos y de México, Gastón Pernalete indicó que más del 70% de las llamadas de una mesa de ayuda están relacionadas con temas de contraseñas.

Otras empresas recurren, dijo, a los portales de internet para recuperar la contraseña, no obstante también éstas tienen un riesgo, ya que muchas de ellas sólo piden el correo del interesado y no una serie de preguntas que se tienen que hacer para mayor seguridad. "Si alguien conoce la clave de tu correo va poder entrar muy fácil a los sistemas que manejas", explicó.

Gastón Pernalete afirmó que pocas empresas manejan soluciones para operar los sistemas de manera automática con tan sólo registrar el nombre de la persona.

Y es que, en muchos casos, los trabajadores se van de vacaciones y siguen teniendo acceso a los sistemas, lo mismo ocurre, dijo, con los ex empleados, lo que provoca que se lleven la información confidencial de la empresa a la competencia.

"La mayoría de estos problemas no son causados por los hackers sino por temas internos. Cuando tú sales de la empresa, yo te tengo que quitar el acceso a los sistemas; si no lo hago, te puedes robar información porque, además, si te vas a la competencia, te conviene llevar cierta información o simplemente te la llevas para dañar a la empresa", aclaró.

Destacó que, en el caso contrario, cuando un trabajador ingresa a la empresa, los encargados de sistemas tardan hasta ocho días en proporcionarle las claves de acceso a los diferentes sistemas que ocupará.

Cómo ser seguro y competitivo

No tomar medidas de seguridad informática propicia robo de información, fraudes, poca competitividad y aumento en costos. (Foto: AP) Así las cosas, Gastón Pernalete destacó que manejar muchas contraseñas y no tener las soluciones necesarias para dar acceso rápido a los  empleados a sus sistemas de trabajo o viceversa, no quitarles este acceso cuando abandonan la empresa, trae consigo no sólo robo de información y fraudes, sino pérdida de competitividad y aumento en los costos de operación.
El directivo afirmó que, en los casos donde los empleados no tienen que accesar a tantos sistemas, no es ningún problema usar más de una contraseña, pero siempre y cuando éstas se cambien periódicamente dependiendo de las políticas de la empresa y se usen claves con números y letras mayúsculas y minúsculas, así como al menos ocho caracteres.

Asimismo, recomendó, entre otras cosas,  no utilizar nombres del usuario ni de la empresa donde trabaja el mismo, tampoco, dijo, se deben escribir fechas de cumpleaños y más aún fijarse bien en el histórico, es decir, que el usuario no pueda utilizar las últimas cinco contraseñas por lo menos.

Para los casos en donde el usuario tiene que utilizar diversas contraseñas, Pernalate indicó que existen soluciones con las que con una sola firma se puede ingresar a todos los sistemas o simplemente con sólo registrar el nombre de la persona.

Precisó que dichas soluciones están enfocadas al manejo de identidad y seguridad, que incluyen, a su vez, la firma única para el manejo de contraseñas.

Pero eso no es todo, explicó que "dentro de toda esta solución de manejo de identidades cae  dentro del tema el aprovisionamiento de accesos. Es la solución que sirve para controlar todo tu ciclo de vida de la identidad; desde tu entrada a la empresa donde te doy todo el acceso que tú necesitas,  hasta la salida, cuando te quito todos los accesos que ya no necesitas".

El hecho de que una persona, al ingresar a la empresa, tenga acceso inmediato a su correo y a los sistemas que ocupará aumenta la productividad hasta en 70%, ya que con las soluciones de seguridad y de identidad que incluyen el aprovisionamiento de accesos se evita que los empleados tarden hasta 15 días sin tener incluso correo electrónico.

Cierra el paso a los ‘hackers’

La falta de recursos provoca que las empresas descuiden el tema de la seguridad en los sistemas. (Foto: AP) La falta de recursos es una de las principales causas que provocan que las empresas y los organismos de gobierno descuiden el tema de la seguridad en los sistemas y optimización de los mismos.
A esto se suma el hecho de las empresas no le dan la dimensión al tema por falta de información relacionada con los impactos que se tienen tanto de productividad como de costos y de información ante las fallas en los sistemas de operación y las prácticas de seguridad que se llevan a cabo, pero que no le dan una solución completa al problema.

Ante ello, lo que recomiendan empresas como Novell, la cual es líder en sistemas operativos para plataformas Linux y en software de administración integrada, es armar casos de negocios que ayuden a las empresas a visualizar las pérdidas por no tener entre sus prioridades estos temas de seguridad. "Es un tema de cómo llevamos eso a números", resaltó el empresario.

Dijo que el costo de estos servicios depende de los requerimientos de la empresa; no obstante, indicó que el bloque completo de manejo de contraseñas a través de una firma única y optimización de los sistemas, es decir el aprovisionamiento de acceso, tiene un costo de 100 dólares por persona.

Pocos le apuestan al tema

América Latina gasta en seguridad 5% de lo que eroga Estados Unidos (EU). (Foto: AP) Al destacar que, en México, las entidades de gobierno le están entrando al tema, como es el caso del Sistema de Administración Tributaria (SAT), el cual está empujando y desarrollando la firma electrónica para robustecer el control de acceso, Gastón Pernalete estimó que América Latina gasta en seguridad 5% de lo que eroga Estados Unidos (EU), país que más recursos destina en este rubro.
El directivo refirió que, en nuestro país, la iniciativa privada está avanzando en estos temas, incluso mencionó que entre los casos de éxito destacan el Tecnológico de Monterrey y Liverpool, en este último, incluso, dijo que se beneficia al cliente al tener acceso rápido a los sistemas aumentando, con ello, la capacidad de respuesta.

En el rubro de empresas de manufactura, señaló que los sectores de las industrias automotriz y aeronáutica están implementando tecnología relacionada a la seguridad de los sistemas, lo que ayuda a optimizar los procesos de producción. Sin embargo, dejó claro que el camino aún es largo.

"Muchas empresas hacen los mayores esfuerzos para cumplir con sus obligaciones, o bien las cumplen usando técnicas ineficaces, costosas y lentas que se repiten en cada auditoría. Las empresas necesitan contar con soluciones automatizadas y reglas de gobernabilidad empresarial de cumplimiento obligatorio, a fin de optimizar la seguridad, agilizar los procesos diarios de sistemas, y aumentar la eficacia y el éxito de los procesos de auditoría", señaló el analista senior de Burton Group, Lori Rowland.

Fuente: CNNexpansion /Por: Silvia Ortiz

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb