Google
Por Tema

Por Revista

Marzo 2016
Febrero 2016
Enero 2016
Diciembre 2015 libre
Noviembre 2015 libre
Octubre 2015 libre
Septiembre 2015 libre
Agosto 2015, Q2 libre
Julio Agosto 2015 Q1 libre
Julio 2015, Q1 libre
Junio 2015, Q2 libre
Mayo Junio 2015 libre
Mayo 2015, Q1 libre
Abril 2015, Q2 libre
Abril 2015, Q1 libre

Pruébenos gratis
Suscríbase
¿Cómo funciona?
Preguntas frecuentes
Sobre nosotros
Atención al Cliente



Las compañías están investigando a los empleados para pillar a los traidores



Revista: Business Week
Tema: Seguridad y defensa
Fecha:
Ya sea que se llame a Edward Snowden un traidor o delator, él se ganó una etiqueta con la cual nadie puede debatir: amenaza interna. La protección contra esos riesgos es un nicho en expansión dentro del sector de la seguridad, con al menos 20 empresas comercializando herramientas de software para rastrear y analizar el comportamiento de los empleados.

El problema viene desde antes de la existencia de la Internet: el vendedor que se apodera de toda la lista de clientes cuando renuncia, o el ingeniero que se queda con los diseños de productos clave. Pero la tecnología solo ha hecho que sea más fácil; ahora el vendedor envía por correo electrónico los datos a su cuenta de Gmail, y el ingeniero puede guardar los diseños de productos en una memoria USB. Durante un episodio vergonzoso para Morgan Stanley, el banco despidió a uno de sus empleados a principios de este año por haberse apoderado de información acerca de aproximadamente 350.000 clientes de su división de administración de patrimonio.

Las empresas también se están dando cuenta que rastrear amenazas internas puede mejorar sus probabilidades de atrapar cibercriminales externos. Mientras que las investigaciones acerca de las violaciones acontecidas en Sony y Anthem están en curso, es probable que los atacantes hayan secuestrado las contraseñas e inicios de sesión de los empleados, para luego navegar por los sistemas informáticos de las empresas y así encontrar y sustraer información. Según FireEye, una compañía de seguridad cibernética, estos métodos son la razón por la cual les toma más de 200 días (en promedio) a una empresa detectar violaciones.

Empresas como Fortscale y Securonix venden software que extrae los datos de una empresa de sistemas informáticos y los envía a través de algoritmos para así crear un perfil de cada uno de los empleados. El software crea un punto de partida mostrando lo que sería la conducta normal de ese usuario: dónde y cuando éste inicia sesión, qué programas utiliza, a qué bases de datos empresariales accede regularmente, y qué sitios web externos explora. Además genera una puntuación de riesgo para los usuarios basada en el peligro que puedan representar para la organización.

La empresa de seguridad Dtex Systems supervisa las amenazas internas instalándole un software a los equipos de escritorio y portátiles de las empresas. Mohan Koo, gerente general de la compañía, dice que en los primeros 30 días de vigilancia en un centro financiero, el sistema identificó a seis personas que estaban dispuestas a irse de ahí con datos altamente confidenciales. Los empleados que están por salir comenzaron a hacer cosas que no hacían antes, como cambiar sus hábitos de correo electrónico, explicó Koo.

En el fondo yace la cuestión de cómo balancear la privacidad de los empleados con una vigilancia más intensa. Dtex dice que hace anónimos los datos del usuario, sustituyendo nombres con códigos y haciendo coincidir nombres con actividades solo cuando sea necesario para llevar a cabo una investigación. Eso ayuda a que las empresas vigilen de forma eficaz y cumplan con las leyes de privacidad de países como Alemania y Suiza, dijo Koo. Randy Trzeciak, un especialista en seguridad cibernética de Carnegie Mellon, dice que es importante que las empresas mantengan a sus abogados al tanto de la situación y que elaboren una política clara, bien comunicada y que se aplique sistemáticamente, para que así no haya percepción de un monitoreo selectivo.




Este es el resumen del artículo "Las compañías están investigando a los empleados para pillar a los traidores" publicado en en la revista Business Week.

Vea otros artículos publicados en Business Week u otros artículos sobre Seguridad y defensa.

deRevistas.com traduce y resume los mejores artículos publicados por las revistas más prestigiosas de Negocios y Gerencia. Cada quincena, le enviamos a nuestros suscriptores un nuevo ejemplar con unos 30 resúmenes.



 

Copyright 2003-2024 por Meltom Technologies Inc