Skip to main content

Atención empresas, protejan a sus ballenas.

Seguramente en su empresa, ya se han tomado medidas para proteger la vida y bienes de todos sus empleados. Igualmente es muy probable que dentro del cibermundo su empresa también aplicó políticas y/o tecnologías para proteger la información de criminales informáticos o hackers.
¿Pero está usted poniendo especial atención en educar/proteger a sus altos ejecutivos en el cibermundo?
¿Es común en su empresa que con los altos ejecutivos no se sea tan estricto en cuanto a las políticas de seguridad en comparación con los otros empleados?
¿Sabía usted que los hackers cuando están buscando atacar a una empresa en particular se están valiendo de sitios sociales como Facebook, hi5, LindedIn para realizar el ataque más personalizado?
Recientemente la periodista Getzalette Reyes del Diario La Prensa en Panamá escribió al respecto: http://www.prensa.com/hoy/panorama/1622969.html. Menciona la periodista Reyes el concepto de whaling (viene de whale, ballena en inglés), donde el ataque es enfocado en un pez gordo dentro de la empresa y así una vez violada la seguridad el nivel de información confidencial y/o valiosa debería ser mayor.

Pete Simpson, de Clearswift, en http://www.computerworlduk.com/management/security/cybercrime/opinion/index.cfm?articleid=1777&pn=1 también se hace eco de como los hackers están enfocándose personas de alto perfil.
Tomando en cuenta que la seguridad informática no es producto que se puede comprar si no un proceso continuo, la mejor forma de proteger a sus altos ejecutivos es una combinación de tecnología con programas de concientización de manera que conozcan los nuevos riesgos y que no caigan en las manos de los delincuentes.

Comments

Popular posts from this blog

Simulacros de escritorio de ataques - tabletop exercises

Se conoce como  Tabletop Exercise  al proceso de convocar a todos los que estarían involucrado en un incidente de seguridad y ante un escenario ficticio preguntarles cómo reaccionarían.  En este artículo lo traduciré a Simulacro de Escritorio, no sé si es la mejor traducción, pero iré con eso.   Trataré de darles luces sobre lo que debe incluir un Simulacro de Escritorio de ataques en base a lo que he aprendido al ser facilitador en múltiples simulacros. El objetivo principal de un Simulacro de Escritorio es preparar mejor a la organización que lo realiza para un incidente que afecte la seguridad de su información o sistemas.  Estos simulacros deben ser realizados por lo menos anualmente como parte de los procesos de Gestión de Incidentes y Plan Continuidad de Negocios. Recomiendo realizar simulacros para los principales riesgos que enfrentan sus organizaciones.  Por lo menos para estos incidentes de seguridad deben hacer un simulacro: ...

Creando tu Programa de Seguridad - Parte 1 de 2

 En la publicación sobre Seguridad Básica  te hablé de los controles básicos que debes tener implementados en un proceso de mejora continua antes de empezar a trabajar en un Programa de Seguridad.  Este artículo asumirá que lograste hacer algo y que ahora consideras necesario dar el siguiente paso.   Antes de preparar tu Programa de Seguridad, definamos ciertas cosas: 1. Programa: conjunto de procesos realizados buscando un objetivo común. 2. Procesos: conjunto de actividades estrechamente relacionadas que tienen en común herramientas, métricas y KPIs. Te recomiendo que tu Programa de Seguridad tenga los siguientes procesos: 1. Gestión de Vulnerabilidades y Actualizaciones 2. Gestión de Riesgos 3. Gestión de Monitoreo de Seguridad   4. Gestión de Incidentes de Seguridad 5. Gestión de Auditoría y Cumplimiento 6. Operaciones de Seguridad  7. Seguridad de Desarrollos 8. Concienciación y Educación en Seguridad 9. Seguridad de  Proveedores o Caden...

Creando tu Programa de Seguridad - Parte 2 de 2

Esta es la continuación al artículo donde ya vimos cinco procesos de un Programa de Seguridad de la Información.  Si no lo has visto, lo puedes ver aquí . Continuemos con los últimos. Operaciones de Seguridad   Objetivo:  gestión y mantenimiento de los controles implementados en la compañía. Las Operaciones de Seguridad son en algunas empresas llevadas en equipos diferentes al que lleva el proceso de Gestión de Auditoría de Cumplimiento para así evitar conflictos de interés. Independientemente de la forma seleccionada por tu empresa, es importante la comunicación entre ambos equipos.  Ejemplo de controles de seguridad gestionados en este proceso: seguridad perimetral (firewalls, IDS, IPS), seguridad de correos electrónicos, sistemas de seguridad en equipos de usuarios (antivirus, EDR), etc. Actividades recurrentes:  Participar en el proceso de Gestión de Vulnerabilidades como responsables de la actualización o aplicación de parches.  Realizar evaluaciones s...