¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Stop-secreto

Стоп-секрет

Otras ediciones de este tema (6)
  • añadir a favoritos
    Añadir a marcadores

Información filtrada

Consultas: 2164 Comentarios: 1 Ranking: 40

miércoles 19 de octubre de 2016

En los comentarios para la edición sobre la confianza «Vendo contraseña a precio económico» hubo una discusión sobre el tema de la posible protección de la información corporativa. Y es verdad, si la mayoría considera que la protección antivirus en las redes de empresas es obligatoria, así como la protección de los datos personales (del personal, los clientes y los socios de empresas), la protección de los datos de la empresa misma es una terra incognita. ¿Por qué?

Cualquier actividad causa recopilación de la información – tanto la información necesaria solo para la actividad interna como la información de valor en el “mercado negro”. Los datos sobre las tecnologías industriales, los proyectos, los textos fuente de programas, los datos sobre el estado económico y financiero de la empresa, los acuerdos celebrados y los contratantes, la estructura de los capitales y los planos de inversiones, los planes y las promociones previstas de marketing, la precisión del análisis de competencia de la producción de la empresa, los clientes – este listado puede ser infinito. Por supuesto, no siempre esta información debe estar disponible para terceros o para algunos grupos de empleados.

La revista estadounidense “Chemical engineering” publicó un listado de 16 fuentes de recepción de la información:

  • Recopilación de la información en los medios de comunicación, incluidos los documentos oficiales, por ejemplo, los informes judiciales;
  • Uso de la información difundida por el personal de las empresas competidoras;
  • Documentos bursátiles e informes de consultores; informes financieros y documentos de corredores, piezas de exposición y folletos, folletos de empresas competidoras, informes de agentes comerciales de su empresa;
  • Investigación de la producción de empresas competidoras, uso de los datos obtenidos durante las conversaciones con el personal de las empresas competidoras (sin violar las leyes);
  • Encuestas ocultas e intentos de «sacar» la información al personal de empresas de competencias en congresos científicos y técnicos (conferencias, simposios);
  • Observación directa y oculta;
  • Conversaciones sobre ofertas de trabajo con el personal de las empresas de competencia (aunque el encuestador no está dispuesto a ofrecer trabajo a esta persona en su empresa);
  • Las así llamadas negociaciones «falsas» con la empresa competidora en cuanto a la compra de licencias;
  • Contratación de un empleado de la empresa competidora para obtener la información necesaria;
  • Soborno a un empleado de la empresa competidora o de la persona que se dedica al abastecimiento de la misma;
  • Uso del agente para obtener la información a base de hoja de pago de la empresa competidora;
  • Escucha de negociaciones de las empresas competidoras;
  • Intercepción de mensajes de comunicados telegráficos;
  • Escucha de conversaciones telefónicas;
  • Robo de diseños, muestras, documentación;
  • Chantaje y extorsión.

old.nasledie.ru

¿En qué consiste el problema de protección de la información confidencial? Si la protección antivirus parece fácil – uno instala un antivirus que funciona de manera autónoma en todos los equipos y se acuerda del mismo una vez al año para prolongar la licencia (en realidad, todo es mucho más interesante, pero hablaremos de esto en otro momento), lo de la protección de secretos comerciales es mucho más difícil.

Primero, hay que detectar qué información se refiere al secreto de la empresa y qué información no debe ser protegida. Hay que detectar quién debe trabajar con la información y quién no debe hacerlo, dónde puede ser guardada y cómo se puede acceder a la misma.

Se trata de la auditoría realizada correctamente y de la descripción de procesos de negocios de la empresa. Pero los procesos de negocios no son estáticos, y a la gente le gusta violar las reglas establecidas. Por lo tanto, hay que controlar el cumplimiento de los procedimientos de negocios, comprobar si el personal cumple con las reglas establecidas y en caso necesario corregir los procedimientos establecidos.

Podemos ver si es difícil realizarlo, por ejemplo, si recordamos el problema de cifradores: por mucho que informemos al personal, sin falta alguien abre un mensaje con un troyano cada dos meses y hace clic sobre un enlace.

Por lo tanto, no solo hay que tomar las medidas técnicas – hay que mantener también las medidas de organización, tanto como el balance entre la confidencialidad y la comodidad.

Una pregunta fácil. ¿Debe el administrador de sistemas que tiene acceso a todos los equipos de la empresa tener acceso al PC donde pueden estar preparando un informe de su despido?

El mundo de antivirus recomienda

Una ruta larga empieza con el primer paso. No hay que empezar con un proyecto complicado enseguida. Es probable que gaste dinero, pero en realidad nadie se cumplirá con las reglas establecidas. Haga pruebas con cosas más fáciles. Organice protección contra los troyanos espía, keyloggers. Sí, los malintencionados también se interesan por los secretos comerciales de la empresa y para robar los mismos ellos usan activamente los programas nocivos. De esta forma, la protección contra ciberamenazas es una parte de protección del secreto comercial de la empresa.

  • Determine quién tiene acceso a servicios externos. Establezca las reglas de acceso a servicios si el personal que tiene este acceso no está, así como los procedimientos para cerrar este acceso temporal.
  • Determine dónde puede ser almacenada la información importante y si puede ser almacenada en los equipos que tienen acceso a Internet.
  • Establezca las reglas de protección de dispositivos personales del personal usado para trabajar con la información corporativa.
  • Establezca los permisos necesarios para el trabajo del personal con el equipo.

Formalice todo esto y elabore una orden para la empresa. Y recuerde: la protección de la información es un arte. Un arte de la guerra de supervivencia.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios