¿Los empleados roban datos? El problema de las Fugas de Información

¿Los empleados roban datos? El problema de las Fugas de Información

fugas de informacion en las empresas: el perfil del ladron de datosUno de los activos más importantes de una organización es la información. Pero, ¿estamos realmente concienciados con el problema de fugas y hurtos? Parece ser que no.

En este primer artículo nos limitaremos a exponer las claves de este espinoso asunto: ¿quiénes roban información en una organización? ¿qué documentos sustraen? ¿qué hacen las empresas al respecto?

Varios estudios llevados a cabo por diferentes compañías de seguridad, consultoras y universidades durante los últimos 3 años coinciden en las siguientes afirmaciones:

El perfil del ladrón de documentos

De las fugas, el 75% son accidentales. El 65% de los empleados que roban información deliberadamente ya tienen un puesto asegurado en otro puesto de la competencia. Un 20% han sido contratados por otra empresa en calidad de espías. El perfil más abundante es hombre de unos 37 años con un cargo técnico (científico, ingeniero, programador, etc). La mayor parte de estos delincuentes tiene acceso autorizado a la información sensible. Además, no tienen la sensación de estar haciendo nada malo.

¿Qué documentos roban?

La siguiente gráfica muestra la distribución de la información robada:

Tipos de información que roban los empleados

El grueso de los datos sustraídos lo representan información empresarial (30%), secretos comerciales (25%) y código fuente (20%). El resto se reparte entre software propietario (14%), información de clientes (12%) y en menor medida planes empresariales (6%).

¿Quiénes están en riesgo de fuga?

La mayor parte de las organizaciones y empresas. Cuantos más empleados, mayor es el riesgo de fuga. De hecho, el 70% de las PYMEs han sufrido una fuga durante 2013. El 50% de las organizaciones ni siquiera tienen protocolos de seguridad para protegerse. Y de ellos, sólo el 15,6% siguen a rajatabla dichos controles.

¿Cuánto preocupa este problema?

Aquí está la raíz del problema. La fuga de información es un tema que preocupa, pero no lo suficiente. Muchos responsables prefieren ponerse una venda en los ojos y asumir la honradez y fidelidad absoluta de todos los trabajadores. En gran parte de los casos se hace la vista gorda por no tratarse de una fuga grave (cuando el daño no supera los 3000 euros). Sin embargo, la mayoría no se persigue por falta de pruebas.

¿Qué hacen al respecto?

Cuando se intercepta al responsable de una fuga, las empresas no suelen despedir al trabajador (sólo el 13%). En el resto de casos se limitan a un advertimiento informal (37%) y en menor medida, una sanción disciplinaria (22%). Sólo el 3% de los casos acaban en los tribunales.

Para una empresa, admitir que sufre fugas de datos es un daño a su reputación muy difícil de reparar que además podría acarrear sanciones administrativas. Por esto, la mayoría de las fugas pasan desapercibidas extramuros.

¿Cómo se pueden combatir las fugas y robo de datos?

Y esta es la pregunta clave: ¿realmente se puede evitar que un trabajador (o cualquiera) robe información confidencial de una empresa u organización? La repuesta es un rotundo SÍ.

Por desgracia, los responsables de seguridad de las grandes empresas están más preocupados del malware, de los ataques del exterior y del cumplimiento de la normativa (LOPD, ISO 27001, etc) que de evitar las filtraciones de información. Esta es la realidad.

Desde hace un tiempo existe tecnología antifugas capaz de evitar que la información se filtre hacia el exterior de una empresa. Y no sólo eso: una tecnología capaz de gestionarla y trazarla a nivel de departamento, grupo de trabajo o de un trabajador particular; a nivel de un tipo de información concreto; a nivel de un sólo documento o incluso a nivel de la información que contiene.

¿Y de qué tecnología se trata? Esto lo dejaremos para otro artículo. Sólo os damos una pista: IRM + DLP.

Previous En una negociación, ¿deberías hacer tú la primera oferta?
Next Google mejora en la distribución del Nexus 5 pero repite errores del pasado

About author

Angel
Angel 174 posts

Siempre quise ser inventor y escritor: por lo primero me hice ingeniero, y en cuanto a lo segundo, escribo aquí de vez en cuando sobre telecomunicaciones y tecnología. Me gustan los robots, los perretes y los libros (analógicos).

View all posts by this author →

You might also like

Tecnologia & Ciencia 3 Comments

Informáticos: Los marginados de las ingenierías. ¡Conviértete en un profesional!

¿Qué diferencia a un Ing. Informático del resto de las ramas de la Ingeniería? Me he hecho esa pregunta muchas veces a lo largo de mi carrera académica, desde el

Tecnologia & Ciencia 4 Comments

Optical Transport Network (OTN), la arquitectura que hará descarrilar a SDH

Hace un tiempo os comentábamos que Ethernet está desplazando a SDH como protocolo fundamental en las redes de transporte y que, por tanto, en un futuro más o menos cercano,

Tecnologia & Ciencia 1Comments

Diseño e implementación de un modelo jerárquico: Robot. [Código incluido]

Aprender a diseñar modelos jerárquicos es algo muy sencillo. Aun así es posible que se nos atranque cuando comenzamos en el mundo de la informática gráfica. En este ejemplo usaré

1 Comment

  1. Bitacoras.com
    noviembre 05, 17:36 Reply

    Información Bitacoras.com

    Valora en Bitacoras.com: Uno de los activos más importantes de una organización es la información. Pero, ¿estamos realmente concienciados con el problema de fugas y hurtos? Parece ser que no. En este primer artículo nos limitaremos a exponer las…

Leave a Reply