Cada vez hay más espías en las oficinas

Cada vez hay más espías en las oficinas

Abril 2008 - Baquia

Las solicitudes de peritaje informático por causa de espionaje son el segundo motivo más frecuente a la hora de pedir un peritaje, según un estudio elaborado por la empresa de seguridad Recovery Labs.

Según la compañía de seguridad Recovery Labs, el número de solicitudes de peritaje informático para investigar fugas intencionadas de información ha aumentado considerablemente con respecto al año anterior.

Con respecto a los datos del año pasado, la compañía destaca que el espionaje es el motivo que más aumenta a la hora de solicitar un peritaje informático, aumentando en 17 puntos porcentuales hasta un 20%. Se convierte así en el segundo motivo más frecuente de solicitud de peritaje, por detrás del sabotaje, que baja de un 60% a un 48,75%.

El resto de motivos por lo que se solicita este tipo de informes son el uso indebido de datos (16%), abuso de material informático (7,5%), robo de identidad (5%) y uso indebido de Internet (2,5%).

Según Juan Martos, Responsable del Departamento de Informática Forense de Recovery Labs, “El hecho de que las investigaciones informáticas más solicitadas estén directamente relacionadas con pérdidas de datos críticos para las empresas, contrasta con la creciente preocupación de las grandes compañías por proteger su información”.

Y es que, a pesar de contar con medidas de seguridad de la información cada vez más eficaces, los empleados desleales constituyen unos de los principales riesgos para la información de la empresa. Casos de sabotaje, como el de un empleado que, con el fin de hacer el máximo daño posible, elimina todos los datos de su equipo antes de abandonar la empresa o, casos de espionaje en los que un trabajador envía información crítica a una compañía de la competencia, ponen de manifiesto el peligro que este tipo de amenazas suponen para la continuidad de la empresa.

Para ayudar a las empresas a proteger su información, Recovery Labs ofrece una serie de consejos, entre los que se encuentran bloquear los puertos USB de los equipos informáticos de los empleados, instalar programas que controlen el uso de los puertos de conexión, establecer permisos especiales de acceso, lectura o modificación para los documentos con información confidencial, o utilizar software de encriptación en los ficheros que se desee proteger.

Si estas medidas no son suficientes y la fuga de información ya se ha producido, es necesario demostrarlos ante un tribunal de Justicia, para lo que se hace imprescindible la actuación y el testimonio de peritos informáticos.