Posts tagged ‘informacion confidencial’

16/11/2010

Reputación empresarial y “Actos de Dios”

En el año 2006 una parte importante de las empresas norteamericanas -algunas estimaciones la cifran en un 50%- admitió haber sufrido pérdidas de información vital para el negocio en el transcurso de los 12 meses anteriores. La sustracción de archivos confidenciales (sobre todo con información personal sobre clientes) supone un severo perjuicio para aquellas organizaciones a las que se supone expertas en la gestión de datos confidenciales, como bancos, portales de subastas, librerías online, etc. Del menoscabo de la confianza no tarda en seguirse una sangría de dinero, por efecto de de la pérdida de ventas, multas impuestas por la autoridad e innumerables pleitos y conflictos jurídicos que obligan a pagar minutas astronómicas a los abogados. Además del robo de datos existen otras maniobras que pueden dañar seriamente el prestigio de la empresa: la piratería de producto, el phishing basado en la imitación fraudulenta de logos y portales corporativos y la instalación de código maligno en los servidores web. Un solo incidente de seguridad puede llegar a costar millones de dólares. La publicidad negativa que genera, con la pérdida subsiguiente de prestigio de la marca, los gastos en defensa legal y la pérdida de cuota de mercado en favor de la competencia, no son riesgos meramente anecdóticos sino reales como lo prueba la sección de economía de cualquier periódico.

La empresa moderna se halla expuesta a una competencia brutal en cualquier segmento de mercado en el que decida trabajar. A su vez el cliente se encuentra sometido a un bombardeo incesante de publicidad y consultoría con el objeto de persuadirle para que compre tal o cual servicio. Este ataque por parte de los departamentos de marketing lo irrita, confunde y vuelve impredecible ante las diversas opciones de compra que se le presentan. Por lo general el cliente tenderá a comprar de una casa que le resulte conocida antes que de otra que no. De ahí el valor de las marcas y el hecho de que estas posean hoy una importancia estratégica mucho mayor que en ningún otro momento de la historia.

Los incidentes de seguridad y el robo de datos afectan a las marcas en el sensible entorno de su credibilidad. Porque en los tiempos que corren la reputación no solo es importante. La reputación lo es todo. Sin embargo, a diferencia de las catástrofes naturales, guerras, huelgas salvajes y resto de esos incidentes que en los contratos de seguro figuran mencionados como “actos de Dios”, la pérdida de información en las empresas se puede evitar mediante la introducción de políticas, buenas prácticas y una tecnología de seguridad adecuada. El que quede tanto por hacer, pese a las escalofriantes estadísticas de la delincuencia informática que se van acumulando año tras año, no quiere decir que la prevención sea algo costoso o técnicamente complicado, sino más bien que la negligencia, la estupidez y la tendencia a procrastinar del ser humano también deben ser incluidas en ese apartado contractual referente a los Actos de Dios.

25/06/2010

¿Cuál es la diferencia entre el software antiespía y los antivirus?

Para entenderlo, y de paso comprender también por qué existen programas distintos para ambas cosas, en primer lugar hace falta preguntarse en qué se diferencianlos virus informáticos del llamado software espía. El término “software espía” o “spyware” se refiere a lo que el programa hace -extraer información del ordenador del usuario con fines comerciales o delictivos-, mientras que “virus” implica un fenómeno de expansión incontrolada de software parásito. Obviamente se produce un solapamiento: algunas aplicaciones espía se propagan explosivamente como los virus, mientras que determinados virus funcionan como programas espía. Puesto que ambos tipos de programa coinciden en parte, cabe suponer que el usuario necesita herramientas distintas para protegerse de ellos, pero no es asi. Tanto los programas antiespía como el software antivirus funcionan del mismo modo: rastrean archivos de programa malignos, examinan las ubicaciones del Registro de Windows donde se inician aplicaciones automáticamente durante el arranque, bloquean archivos y los ponen en cuarentena, etc.

La diferencia está en que el software antiespía busca solamente programas fisgones mientras que los antivirus intentan detectar todo tipo de malware. El primero es gratis, mientras que por los segundos a veces hay que pagar licencias o suscripciones. Además las herramientas antispyware funcionan de una manera menos agresiva, mientras que un antivirus analiza todos los archivos leídos y escritos asi como cada programa que quiere ejecutarse. Sin embargo, cualquier antivirus que se precie debe realizar ambos tipos de funciones. ¿Por qué entonces existen dos tipos de herramientas? ¿Simplemente para sacarnos el dinero del bolsillo? ¿O existen razones más complejas relacionadas con el diseño y la evolución histórica de nichos de mercado?

Cuando los primeros espías aparecieron en escena con una finalidad comercial -hacer aparecer pop-ups en el navegador o redirigir el tráfico a determinadas páginas sin consentimiento del usuario- algunos programadores desarrollaron herramientas gratuitas de detección y eliminación para ponerlas al servicio de una comunidad agobiada por esta nueva e intrusiva forma de contaminación publicitaria. Los fabricantes de antivirus, que trabajaban en un segmento de negocio ya consolidado, tardaron en incorporar software antiespía a sus productos porque temían a las demandas de otras empresas. Hubo casos en los que se llegó a juicio porque una aplicación antiespía bloqueaba programas normales cuyo cometido era facilitar tareas de administración remota o actualización de software, o cuantificar respuestas comerciales a los anuncios mostrados por el navegador. De este modo los antiespía gratuitos lograron hacerse un hueco en el mercado, y asi es como hoy tenemos a ambos: el antivirus como producto de primera clase con funciones de seguridad global y los antiespía gratuitos -o muy económicos- especializados en un solo tipo de amenaza, de gran importancia por ser también la más frecuente.

Al usuario normal no le interesan este tipo de cosas: solo quiere saber cuál de los dos debería utilizar. Y la respuesta es que ambos. Lo único que debe tener en cuenta es que no resulta conveniente tener más que un solo antivirus instalado en su ordenador, debido al elevado consumo de recursos -¿Algún usuario de Panda entre los lectores?- y al hecho de que los productos de las diferentes casas tienen la mala costumbre de interferirse entre sí. Pero sí es posible, y hasta recomendable, tener una herramienta antiespía funcionando en paralelo con el antivirus. Se puede incluso añadir una segunda (p. ej. Ad-Aware después de Windows Defender, o a viceversa), sin problemas de incompatibilidad ni de penalización del rendimiento. Cuatro ojos vigilan más que dos.

(Extractado de Scott Mueller y Brian Knittel: “Upgrading and Repairing Microsoft Windows” – Que 2005)

21/09/2009

Tu peor enemigo: el PDA

pdaAlguien me acaba de preguntar por qué las agendas electrónicas y los PDAs son objetos de interés forense. La respuesta es simple: se trata del único dispositivo que un sospechoso lleva consigo todo el tiempo, por razones de tamaño, comodidad y posibilidades de acceso inmediato al hallarse siempre en funcionamiento y no tener que realizar un ciclo de carga del sistema. Además son los aparatos que guardan nuestras pequeñas miserias, documentadas con fotos a todo color y mensajes de texto de lo más descriptivo. Por tanto, constituyen una fuente inapreciable de evidencia para el investigador. El PDA no solo persigue al criminal, sino también a las personas normales. Si usted ha metido en su agenda electrónica algo de lo que pudiera llegar a avergonzarse, o informaciones sujetas a cláusulas de confidencialidad de su empresa, piénselo dos veces antes de pasárselo a un familiar o a un amigo. Piénselo tres antes de subastarlo on line, porque entonces es mayor la probabilidad de que llegue a poder de alguien con experiencia en recuperación de datos.

Gracias a que el usuario siempre quiere estar a la última y comprarse el dispositivo último modelo, gran cantidad de PDAs cambian todos los días de manos en eBay. Compre algunos y se dará cuenta de que en la mayor parte de los casos siguen llevando los datos personales del vendedor. Dentro de estas máquinas podrá encontrar listas de direcciones y contactos, mensajes de correo electrónico relacionados con el trabajo, anotaciones e incluso fotografías tomadas en los momentos más personales. Si se molesta en llamar al antiguo propietario, este casi siempre le dirá que no tenía ni idea de que esa información hubiera podido quedar retenida en el dispositivo.

Pequeños y sucios secretos, listos para ser cosechados por un investigador forense: esto es lo que hace que los dispositivos móviles sean portadores de una evidencia en ocasiones crucial. La huella digital dejada en una agenda electrónica, un PDA, blackberry o teléfono móvil, por no hablar de un ordenador ultraportátil, es mucho más profunda e indeleble de lo uno cree. Del iPod como amenaza para la seguridad corporativa ya hablaremos, porque el tema da para largo y tendido.

Para saber más: Rick Ayers y Wayne Jensen: “PDA Forensics Tools: Overview and Analysis”.