{"id":1623,"date":"2019-07-23T16:43:22","date_gmt":"2019-07-23T21:43:22","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1623"},"modified":"2020-08-08T13:47:17","modified_gmt":"2020-08-08T18:47:17","slug":"1-de-cada-10-empleados-de-tecnologia-se-queda-con-informacion-de-la-compania-al-dejar-su-trabajo","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/proteccion-de-datos\/1-de-cada-10-empleados-de-tecnologia-se-queda-con-informacion-de-la-compania-al-dejar-su-trabajo\/","title":{"rendered":"1 de cada 10 empleados de tecnolog\u00eda se queda con informaci\u00f3n de la compa\u00f1\u00eda al dejar su trabajo"},"content":{"rendered":"\n<p>Seg\u00fan el Informe de investigaciones de brecha de datos de 2019 de Verizon, el cual se basa en el an\u00e1lisis de 41,686 incidentes de seguridad, de los cuales 2,013 fueron violaciones de datos confirmadas, se ve c\u00f3mo los resultados est\u00e1n cambiando (o no) a lo largo de los a\u00f1os, as\u00ed como tambi\u00e9n el panorama general de amenazas y de actores, acciones y activos que est\u00e1n presentes en las infracciones.&nbsp; <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img data-opt-id=104134302  fetchpriority=\"high\" decoding=\"async\" width=\"355\" height=\"423\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/07\/image-2.png\" alt=\"\" class=\"wp-image-1633\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:355\/h:423\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/07\/image-2.png 355w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:252\/h:300\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/07\/image-2.png 252w\" sizes=\"(max-width: 355px) 100vw, 355px\" \/><\/figure><\/div>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Es nuestra labor presentar informaci\u00f3n sobre las t\u00e1cticas comunes utilizadas por los atacantes contra organizaciones en su industria. El prop\u00f3sito de este estudio no es frotar la sal en las heridas de la seguridad de la informaci\u00f3n, sino contribuir a la \u00abluz\u00bb que crea conciencia y proporciona la capacidad de aprender del pasado. <\/p><cite><a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/dbir\/\">Verizon report 2019<\/a><\/cite><\/blockquote>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img data-opt-id=485952763  fetchpriority=\"high\" decoding=\"async\" width=\"352\" height=\"295\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/07\/image.png\" alt=\"\" class=\"wp-image-1631\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:352\/h:295\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/07\/image.png 352w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:251\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/07\/image.png 300w\" sizes=\"(max-width: 352px) 100vw, 352px\" \/><\/figure><\/div>\n\n\n\n<p><strong>Las amenazas internas <\/strong>son un importante problema de seguridad para las organizaciones, son m\u00e1s dif\u00edciles de detectar y prevenir que los ataques externos, ya que incluso las personas encargadas de proteger los datos de una empresa pueden ponerlos en riesgo.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=120339188  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/http:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/07\/image-3.png\"  decoding=\"async\" width=\"635\" height=\"337\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1635\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:635\/h:337\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/07\/image-3.png 635w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:159\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/07\/image-3.png 300w\" \/><\/figure>\n\n\n\n<p>Seg\u00fan el informe t\u00e9cnico <a rel=\"noreferrer noopener\" href=\"https:\/\/gurucul.com\/solutions\/insider-threat\" target=\"_blank\">Uncover Insider Threats a trav\u00e9s de Predictive Security Analytics<\/a>, de los <strong>320 profesionales de TI<\/strong> encuestados, uno de cada 10 dijo haberse quedado con informaci\u00f3n de la empresa antes de dejar su trabajo. Otro 15% de los profesionales de TI dijeron que eliminar\u00edan los archivos o cambiar\u00edan las contrase\u00f1as al salir de una empresa.&nbsp;  <\/p>\n\n\n\n<p>Como la mayor\u00eda de las organizaciones se centran en detectar y defenderse contra amenazas cibern\u00e9ticas externas y piratas inform\u00e1ticos, las amenazas internas es el problema m\u00e1s grande y dif\u00edcil de detectar, dijo el documento t\u00e9cnico.&nbsp;   <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Una encuesta incluso sugiri\u00f3 que la mayor amenaza al programa de ciberseguridad de una organizaci\u00f3n la constituyen los empleados. Este art\u00edculo elaborado por Nuix en 2015 report\u00f3 que la sorprendente mayor\u00eda de encuestados<strong>&nbsp;(el 93%)<\/strong> considera al \u201ccomportamiento humano\u201d como la amenaza n\u00famero uno a su seguridad. Lo interesante es que es una preocupaci\u00f3n creciente, ya que el a\u00f1o anterior la figura hab\u00eda sido menor (88%).   <br>Esto se observa tambi\u00e9n en&nbsp;<strong>Latinoam\u00e9rica<\/strong>, dado que alrededor del 15% de las empresas peque\u00f1as y medianas nombr\u00f3 al fraude interno como uno de los incidentes que sufrieron en 2018. <\/p><cite><a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/04\/26\/amenazas-internas-problema-persistente\/\">Welivesecurity<\/a><\/cite><\/blockquote>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=2063137729  data-opt-src=\"https:\/\/gurucul.com\/wp-content\/uploads\/2018\/09\/Insider-Threats-by-the-Numbers3.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Insider Threats by the Numbers\"\/><\/figure>\n\n\n\n<p>Los profesionales de seguridad informan que los ataques internos son m\u00e1s dif\u00edciles de detectar y prevenir que los externos: otra encuesta encontr\u00f3 que el <strong>91%<\/strong> de los profesionales de TI y de seguridad dijeron sentirse vulnerables a las amenazas internas , ya sea que sus actos sean maliciosos o accidentales. Un <strong>73%<\/strong> de los profesionales de TI encuestados en otro informe dijeron que creen que los ataques internos se han vuelto m\u00e1s frecuentes en el \u00faltimo a\u00f1o. <\/p>\n\n\n\n<p>Algunas de las malas conductas que se realizan son:<\/p>\n\n\n\n<p>1- La mayor\u00eda de las organizaciones utilizan <strong>procesos manuales<\/strong> de seguridad.<br>2- Se basan \u200b\u200ben <strong>reglas y roles<\/strong> de administraci\u00f3n de identidad <strong>est\u00e1tica y obsoletos.<\/strong><br>3- Se brinda a los usuarios<strong> acceso a informaci\u00f3n que no necesitan para su trabajo.<\/strong><br>4- Se permite y se da la <strong>oportunidad de abusar<\/strong> de la informaci\u00f3n por el rol asignado dentro de la organizaci\u00f3n.<br>5- No se cuenta con <strong>pol\u00edticas de seguridad efectivas<\/strong>, claras, funcionales y verificables.<br>6- El encargado de <strong>TI es juez y parte<\/strong> en el proceso de seguridad de informaci\u00f3n y no tiene quien lo audite. <br>7- No se cuenta con <strong>monitoreo y seguimiento<\/strong> de las actividades realizadas en la red y las tecnolog\u00eda usadas en la organizaci\u00f3n.<br>8- Las<strong> credenciales de los empleados son compartidas o robadas<\/strong>, lo que a menudo puede pasar desapercibido, seg\u00fan el informe. <\/p>\n\n\n\n<p>En los \u00faltimos a\u00f1os la p\u00e9rdida de informaci\u00f3n ha generado incidentes de seguridad a las organizaciones que en ocasiones han da\u00f1ado su reputaci\u00f3n, afectando el negocio mismo. Ante ello, se han desarrollado herramientas de seguridad que buscan minimizar este tipo de afectaciones, que tienen como prop\u00f3sito identificar las&nbsp;<strong>posibles v\u00edas<\/strong>&nbsp;por la cuales la informaci\u00f3n puede ser filtrada y actuar en consecuencia.<\/p>\n\n\n\n<p>Soluciones de protecci\u00f3n de informaci\u00f3n son ofrecidas para dar soluci\u00f3n a los incidentes de esta naturaleza, por ejemplo herramientas denominadas Data Loss Prevention o Data Leak Prevention como <a href=\"https:\/\/www.eset.com\/co\/empresas\/seguridad-para-endpoints\/prevencion-de-fuga-de-datos\/\">SAFETICA<\/a>. Y aunque los conceptos son utilizados casi de forma indistinta, es una realidad que dichas soluciones persiguen un objetivo com\u00fan: la protecci\u00f3n de los datos de una organizaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Data Loss Prevention vs. Data Leak Prevention (DLP)<\/h2>\n\n\n\n<p>Existen distintas posturas sobre la manera adecuada de nombrar soluciones de este tipo, por ejemplo, quienes consideran que la&nbsp;<strong>intencionalidad<\/strong>&nbsp;en un incidente de seguridad es un elemento importante para distinguir entre una fuga y la p\u00e9rdida de informaci\u00f3n. En este caso se considera que una fuga se lleva a cabo de forma intencional, mientras que la p\u00e9rdida es accidental. Sin embargo, es importante mencionar que tambi\u00e9n podr\u00edan existir p\u00e9rdidas de informaci\u00f3n intencionales (como un empleado que borra una base de datos) y fugas accidentales (si se env\u00eda un correo electr\u00f3nico con informaci\u00f3n sensible a un destinatario err\u00f3neo).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan el Informe de investigaciones de brecha de datos de 2019 de Verizon, el cual se basa en el an\u00e1lisis de 41,686 incidentes de seguridad, de los cuales 2,013 fueron violaciones de datos confirmadas, se ve c\u00f3mo los resultados est\u00e1n cambiando (o no) a lo largo de los a\u00f1os, as\u00ed como tambi\u00e9n el panorama general&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1635,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23,22],"tags":[103,102,100,101],"class_list":["post-1623","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-proteccion-de-datos","tag-amenazas-internas","tag-dlp","tag-fuga-de-datos","tag-perdida-datos"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1623"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1623\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1635"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}