Imaginemos que usted tiene una pequeña empresa, le ha costado muchos años liderarla y que tenga éxito, ha creado una cartera de clientes fiel que le permiten hacer realidad su sueño. La seguridad de la información, como en muchas empresas, o mejor dicho la prevención de los riesgos que conlleva la falta de seguridad informática, es un concepto que en el orden de prioridad ha quedado probablemente de los últimos.
Ahora entendamos el problema, un ex trabajador ha dejado la empresa y se ha llevado:
- Ficheros con toda la cartera de clientes.
- Todos los documentos estratégicos, incluyendo márgenes, ofertas, contratos, renovaciones, etc.
- Tal dia (hace casi seis meses)
- A tal hora
- El usuario A.G.H
- Accedió a lo ficheros X, Y y Z.
- Los copió y se los llevó.
- El servidor donde usted tenía los datos tiene una antigüedad de más de 10 años y no conserva evidencias de acceso de más de 3 meses.
- Además, al no tener los mecanismos de AUDIT activados no podríamos ver a que accede cada usuario.
- Además todos los usuarios acceden al servidor con uno genérico que se denomina Administrador y por tanto no se puede relacionar con un usuario especifico.
- Además no hay copias de seguridad.
Esta situación, muy común en las pymes, se da porque los empresarios no tienen una cultura de cuidar una de los activos más importantes que disponen “su información”. Es paradójico como cuidaran otros aspectos, como la llave de su despacho, pero no cuidan la seguridad de su información. Hasta es posible que dispongan de una Prevención de Riesgos Laborales, pero no una Prevención de riesgos de Seguridad Informática.
Prevención de riesgos de Seguridad Informática
Básicamente las pymes necesitan un plan de seguridad informática que minimice los riesgos. Igual que tienen un plan de Prevención de Riesgos Laborales, deben concienciarse de hasta qué punto es importante un Plan de Riesgos de la Seguridad de la Información, sin entrar en otros detalles de cumplimiento legal, LOPD, LSSICE, etc que conllevan sanciones y perdida de reputación, etc. Hubiera bastado con haber realizado una consultoría en esta línea que hubiera trabajado ciertos aspectos de su informática, posiblemente basados en los 133 puntos de control de la norma ISO27001.
Luis Vilanova Blanco.
Fuentes:
Artículo: "Introducción a la Prevención de Riesgos de Seguridad de la Información" escrito por Luis Vilanova Blanco en http://www.leyesytecnologia.com/, el 22 de Febrero de 2016.
URL: http://www.leyesytecnologia.com/introduccion-a-la-prevencion-de-riesgos-de-seguridad-de-la-informacion/
Los perito informatico galicia tienen que analizar los datos extraídos para lograr determinar si los mismos son suficientemente verídicos. Así como para ser elementos útiles en la resolución de un conflicto o un proceso judicial. Esto va en concordancia con el perfil de un perito, que es una persona que tiene las destrezas necesarias como para cargar con una investigación sin llegar a alterar la fuente original.
ResponderEliminarEn un mundo cada vez más digitalizado, el perito informático se ha convertido en un profesional clave para la resolución de casos legales. Su capacidad para analizar dispositivos electrónicos y sistemas informáticos puede ser esencial en casos de delitos informáticos, propiedad intelectual, patentes, entre otros.
ResponderEliminar