
{"id":407,"date":"2008-10-16T08:24:27","date_gmt":"2008-10-16T11:24:27","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/site\/?p=407"},"modified":"2008-10-16T08:24:27","modified_gmt":"2008-10-16T11:24:27","slug":"los-hackers-son-responsables-solo-de-1-de-las-filtraciones-de-informacion","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/los-hackers-son-responsables-solo-de-1-de-las-filtraciones-de-informacion\/","title":{"rendered":"Los hackers son responsables s\u00c3\u00b3lo de 1% de las filtraciones de informaci\u00c3\u00b3n"},"content":{"rendered":"<p>Compuware es una compa\u00c3\u00b1ia internacional\/global que ofrece soluciones y servicios dentro del desarrollo, prueba y mantenimiento de aplicaciones de importancia cr\u00c3\u00adtica para las empresas. La compa\u00c3\u00b1ia ha publicado recientemente una investigaci\u00c3\u00b3n denominada 2008 Study on the Uncertainty of Data Breach Detection, realizada entre 1.112 compa\u00c3\u00b1\u00c3\u00adas estadounidenses con departamentos propios de TI, en la que se preguntaba acerca de la vulneraci\u00c3\u00b3n de sus reglas de seguridad y cual es la raz\u00c3\u00b3n de que esto suceda. La investigaci\u00c3\u00b3n estuvo a cargo de Ponemon Institute, por encargo de Compuware.<br \/>\nEl informe contiene tambi\u00c3\u00a9n datos recabados en investigaciones equivalentes en Francia, Inglaterra y Alemania.<\/p>\n<p>Compuware indica que una nueva legislaci\u00c3\u00b3n obliga a las compa\u00c3\u00b1\u00c3\u00adas a orientar a los clientes en el \u00c3\u00a1rea de la seguridad inform\u00c3\u00a1tica. Se requiere adem\u00c3\u00a1s elaborar bit\u00c3\u00a1coras con las razones de las infracciones a las normas del caso.<\/p>\n<p>Un 79% de los encuestados indica que sus compa\u00c3\u00b1\u00c3\u00adas han visto que al menos en una oportunidad la informaci\u00c3\u00b3n interna\/confidencial sobre los consumidores, clientes, empleados u otros ha sido robada o se ha perdido.<\/p>\n<p>La respuesta a la pregunta de c\u00c3\u00b3mo se ha filtrado esta informaci\u00c3\u00b3n, da la impresi\u00c3\u00b3n de que los departamentos de TI en gran grado est\u00c3\u00a1n protegidos contra los hacker cl\u00c3\u00a1sicos.<\/p>\n<p>Los hackers son s\u00c3\u00b3lo responsables en el 1% de los casos. Las dos razones mas importantes son los descuidos y negligencias internas y la externalizaci\u00c3\u00b3n de datos. Tales factores son la causa del 75% y 42% de las incidencias, respectivamente. Los casos de sabotaje interno corresponden al 26% de las incidencias.<\/p>\n<p>Los hackers son casi inofensivos comparados con los propios empleados en lo que se refiere a violaci\u00c3\u00b3n a la seguridad.<\/p>\n<p>El informe distribuye los casos de acuerdo al medio. El 39% se trata de impresiones en papel. El medio mas com\u00c3\u00ban es una u otra forma de aparatos TI m\u00c3\u00b3viles. En un 58 % de los casos la informaci\u00c3\u00b3n que se ha filtrado ha estado guardada en PC port\u00c3\u00a1tiles, PDA o unidades de memoria USB. En un 50% de los casos han estado al alcance en la red y un 41% de los casos se trata de grandes sistemas. Las copias de seguridad est\u00c3\u00a1n comprometidas en un 18% de los casos.<\/p>\n<p>El hecho que se proporcionen varios soportes de almacenamiento para cada caso refleja la gran inseguridad en torno a lo que ha sucedido en cada incidencia. Los menos tienen integradas rutinas y herramientas para analizar que es lo que realmente ha sucedido. S\u00c3\u00b3lo un 7% se atreve a contestar que tienen \u00abconfianza absoluta\u00bb en que han registrado todos los hechos en cada caso de filtraci\u00c3\u00b3n de informaci\u00c3\u00b3n. Los respuestas restantes se dividen de la siguiente forma: 34% tienen \u00e2\u20ac\u0153confianza\u00bb, 38% tienen \u00e2\u20ac\u0153algo de confianza\u00bb y el 16% tienen \u00e2\u20ac\u0153nada de confianza\u00bb y un 5% est\u00c3\u00a1n \u00e2\u20ac\u0153inseguros\u00bb.<\/p>\n<p>La confianza de que uno est\u00c3\u00a1 en condiciones de averiguar si la informaci\u00c3\u00b3n se ha filtrado es aun menor: A la pregunta si tienen confianza en que la compa\u00c3\u00b1\u00c3\u00ada descubra si la informaci\u00c3\u00b3n se ha filtrado responden un 10% \u00abgran confianza\u00bb, 25% \u00abalgo de confianza\u00bb mientras que el 31% contesta \u00abninguna confianza y el resto, un 18% dice \u00abinseguro\u00bb.<\/p>\n<p>En la investigaci\u00c3\u00b3n y encuesta se pregunt\u00c3\u00b3 qu\u00c3\u00a9 tipo de herramientas se necesita para averiguar las razones de una vulneraci\u00c3\u00b3n de datos y cuales efectivamente est\u00c3\u00a1n disponibles. Para tres tipos de herramientas hab\u00c3\u00ada grandes discrepancias entre lo que se necesita y lo que se usa:<\/p>\n<p>\u00e2\u20ac\u00a2 88 % dice que todas las transacciones deber\u00c3\u00adan ser registradas; solo el 16 % lo hace<\/p>\n<p>\u00e2\u20ac\u00a2 75 % dice que tales bit\u00c3\u00a1coras deber\u00c3\u00adan ser analizadas; el 44 % lo hace<\/p>\n<p>\u00e2\u20ac\u00a2 71 % dice que se debe vigilar el tr\u00c3\u00a1fico de redes; el 48 % lo hace<\/p>\n<p>La puesta en practica de las medidas ausentes tendr\u00c3\u00a1 tambi\u00c3\u00a9n un considerable efecto preventivo, muestra la investigaci\u00c3\u00b3n.<\/p>\n<p>90 % dice que el registro de transacciones con uso continuado de las herramientas de an\u00c3\u00a1lisis es una medida importante para prevenir los casos de filtraci\u00c3\u00b3n de informaci\u00c3\u00b3n. 73 % dice que la supervisi\u00c3\u00b3n de redes y an\u00c3\u00a1lisis continuos ser\u00c3\u00a1n preventivos, mientras que el 63% dice que las herramientas para analizar las bit\u00c3\u00a1coras tambi\u00c3\u00a9n constituyen medidas preventivas.<\/p>\n<p>La investigaci\u00c3\u00b3n muestra tambi\u00c3\u00a9n que la mayor\u00c3\u00ada de las compa\u00c3\u00b1\u00c3\u00adas no han registrado quien tiene la responsabilidad de descubrir y reaccionar en los casos de filtraci\u00c3\u00b3n de informaci\u00c3\u00b3n. El 43% de los encuestados declar\u00c3\u00b3 que nadie ten\u00c3\u00ada esta responsabilidad, mientras que un 28% dijo que no saber de qui\u00c3\u00a9n era tal responsabilidad.<\/p>\n<p>Fuente: DiarioTi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Compuware es una compa\u00c3\u00b1ia internacional\/global que ofrece soluciones y servicios dentro del desarrollo, prueba y mantenimiento de aplicaciones de importancia cr\u00c3\u00adtica para las empresas. La compa\u00c3\u00b1ia ha publicado recientemente una investigaci\u00c3\u00b3n denominada 2008 Study on the Uncertainty of Data Breach Detection, realizada entre 1.112 compa\u00c3\u00b1\u00c3\u00adas estadounidenses con departamentos propios de TI, en la que se [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-407","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=407"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/407\/revisions"}],"predecessor-version":[{"id":408,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/407\/revisions\/408"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}