Banner Tuvivienda
Jueves 28 de marzo 2024   |   Contáctenos
REDES SOCIALES
Miércoles 10 de febrero 2016

Exfiltración de Datos: El Quién, Qué, Por Qué, Dónde y Cómo

Por: David Bull *
Exfiltración de Datos: El Quién, Qué, Por Qué, Dónde y Cómo
Foto: Difusion

*Senior Product Marketing Manager de Intel Security

Llámelo como usted quiera - pérdida de datos, fuga de datos, o violación de datos - el robo de la valiosa información corporativa se ha convertido indiscutiblemente en un problema global generalizado. Muchos profesionales de la seguridad de todos los sectores han tenido la mala fortuna de experimentar al menos una fuga de datos. Según un reciente estudio de Intel Security, los profesionales de seguridad a los que entrevistamos encontraron un promedio de seis violaciones de datos a lo largo de su experiencia laboral, y dos tercios de esas fugas de datos fueron tan graves que su divulgación pública fue necesaria.

La mayoría de las investigaciones se enfocan en los mecanismos más evidentes de cómo los cibercriminales se deslizan por entre las defensas, en la red, y finalmente se escapan con las atesoradas joyas de la corona (los datos de sus clientes, datos financieros, datos de recursos humanos, documentos de estrategia, propiedad intelectual, y cualquier otra cosa que sea delicada o estrictamente confidencial). En lugar de enfocarse en las acciones menos visibles de la exfiltración de datos y en el quién, qué, dónde, por qué y cómo suceden. Con base en los descubrimientos de nuestra reciente investigación, usted sabrá quiénes son los cibercriminales, cuáles son los datos por los que van, dónde es que están, porqué los culpables están robando sus información, y cómo hicieron el trabajo sucio.

¿Cuáles Son Exactamente los Problemas?

En lo que se refiere a la exfiltración de datos, ¿qué hace que pierda el sueño y deambule toda la noche o sufra de pesadillas sobre el mayor apocalipsis de violación de datos? Si usted es como los 522 profesionales de TI y de seguridad que entrevistamos en empresas de todo el mundo, su mayor preocupación es mantener la privacidad y la confidencialidad de los datos de clientes y empleados, y su mayor desafío son las deficientes prácticas de seguridad, especialmente ahora que las amenazas están evolucionando rápidamente y aumentando en complejidad.

Aprendizajes Claves

Aquí presentamos algunos de los principales descubrimientos de nuestra investigación, que le brindarán sin duda una pausa y, esperemos, lo obligarán a dar una buena ojeada a sus propias prioridades, estrategias y defensas de datos.

  • Los agentes externos fueron responsables del 57% de la pérdida de datos, y los agentes internos fueron responsables del 43% de la pérdida de datos, con una proporción de 50/50 entre pérdida de datos intencional o accidental.
  • El objetivo número uno era la información personal de los clientes, seguido por los datos de los empleados, la propiedad intelectual y la información de tarjetas de crédito.
  • El 60% de robo de datos se produjo a través de medios electrónicos, 40% de los eventos de fuga de datos fueron resultado de robo de dispositivos físicos, como laptops, tabletas y unidades USB.
  • El 64% de los profesionales de seguridad considera que las tecnologías de prevención de pérdida de datos (DLP) podrían haber impedido los incidentes de pérdida de datos.

El comprender los objetivos, motivos y técnicas de los ciberladrones es importante para detectar la exfiltración de datos y prevenir la fuga de éstos. McAfee Labs recomienda varias formas de protección de los sistemas contra ataques. Algunas de las prácticas más importantes que le ayudarán a combatir el robo de datos son:

  • Active las actualizaciones automáticas del sistema operativo o descargue
    con regularidad las actualizaciones para que los sistemas operativos cuenten con los parches necesarios para estar protegidos frente a las vulnerabilidades conocidas.
  • Instale los parches de otros fabricantes de software en cuanto se publiquen.
  • Instale software de seguridad en todos los endpoints y mantenga actualizadas las firmas antivirus.
  • Considere utilizar listas blancas de aplicaciones para impedir la ejecución de aplicaciones no autorizadas.
  • Evite ejecutar aplicaciones en modo de administrador siempre que sea posible.

 

 

Participa:
Valorar
Cargando...
COMENTARIOS
0 comentarios
2018 Grupo Generaccion . Todos los derechos reservados    |  
Desarrollo Web: Luis A. Canaza Alfaro    |    
Editor de fotografía: Cesar Augusto Revilla Chihuan