Conecta con nosotros

Noticias

El espionaje industrial crece

Los delitos por robo de información crecen exponencialmente en nuestro país. Tomar medidas es ya una obligación en las grandes empresas. Políticas como restricción de los puertos USB, programas de encriptación o marcas de aguas digitales ya son moneda común entre los usuarios de las corporaciones. Y aún así, la información se «pierde». De eso sabe mucho RecoveryLabs, empresa que ha realizado un estudio sobre la materia.

Publicado

el

Los delitos por robo de información crecen exponencialmente en nuestro país. Tomar medidas es ya una obligación en las grandes empresas. Políticas como restricción de los puertos USB, programas de encriptación o marcas de aguas digitales ya son moneda común entre los usuarios de las corporaciones.



Según Recovery Labs compañía líder en el desarrollo y comercialización de aplicaciones y servicios de recuperación de datos, borrado seguro y peritaje informático, el número de solicitudes de peritaje informático para investigar fugas intencionadas de información, ha aumentado considerablemente con respecto al año anterior.


Se trata del dato más llamativo al comparar los motivos de solicitud de peritaje informático con respecto al año pasado, ya que el espionaje aumenta en más de 17 puntos porcentuales, convirtiéndose así en el segundo motivo más numeroso de solicitud de peritaje con un 20%, por detrás del de sabotaje, que baja de un 60% a un 48,75%.




Peritaje informático, cada vez más normal



Para ayudar a las empresas a proteger su información, esta empresa recomienda implementar políticas de seguridad y contar con soluciones tecnológicas que faciliten la aplicación de dichas políticas. Entre los consejos que ofrece la compañía para evitar las fugas de datos, se encuentran:





– Bloquear los puertos usb de los equipos informáticos de los empleados. Un administrador puede deshabilitar los puertos a través de la Bios o en el sistema.



– Si deshabilitar los puertos usb es una medida demasiado restrictiva, se pueden instalar programas que controlen el uso de los puertos de conexión, diferenciando por usuario, por dispositivo, etc.



– Establecer permisos especiales de acceso, lectura, modificación, etc. para aquellos documentos con información confidencial.



– Utilizar software de encriptación en los ficheros que se desee proteger.



Y es que cada vez se producen más juicios por el robo de información y es muy difícil documentar este delito. Tomen nota porque les sonará en el futuro


Lo más leído