Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 1/26/2015 2:00:00 PM

¿Qué hacen las empresas para proteger sus archivos confidenciales?

La mayoría de las grandes compañías someten regularmente a su personal experto en computación e internet a ejercicios diseñados para evidenciar sus debilidades.

;
BBC
Y es que algunos aspectos del negocio dependen del nivel de preparación de estos para cuando "los chicos malos" llamen a la puerta, lo que suele ocurrir a menudo.

Generalmente los ejercicios se conocen como "pruebas de penetración" y los llevan a cabo empresas externas que conocen las numerosas maneras en las que la tecnología informática puede verse comprometida o el personal puede ser engañado para suministrar información corporativa.

Están pensados para imitar las técnicas que usan los atacantes reales y la idea es poner de relieve fallos que puedan ser corregidos y concienciar a los empleados lo cuidadosos que deben ser. Los expertos aseguran que casi todas las empresas que se someten a una "prueba de penetración" no son capaces de superarlas, pero ése es precisamente su propósito.

Los juegos de guerra representan un peldaño superior porque los empleados adoptan un papel más activo. Saben que van a sufrir un ataque y tienen que mostrar cómo responderían.

"En un juego de guerra estás evaluando la capacidad de alguien para manejar el estrés y la presión", dice Stephanie Daman, jefe ejecutiva del británico Cyber Security Challenge, una competición respaldada por el gobierno y la industria que busca a gente con las habilidades necesarias para ayudar a Reino Unido a vencer a cibercriminales, hacktivistas y terroristas.

Chantaje

Pero no son solo las empresas las que participan en el Cyber Security Challenge. En Reino Unido, el Banco de Inglaterra llevó a cabo un ejercicio en el que los empleados reaccionaron a varios problemas al mismo tiempo, como un fallo de la red de cajeros automáticos y de la red telefónica.

En noviembre de 2014, 700 soldados y civiles de 28 países distintos participaron en uno de los juegos de guerra cibernéticos más grandes de su historia. A lo largo de tres días, 100 ciberatacantes lanzaron una ofensiva que tuvo que ser respondida por equipos de defensa distribuidos por toda Europa.

Uno de los ataques consistía en el secuestro ficticio de la familia de un alto cargo de la OTAN, que fue chantajeado para que entregara una gran cantidad de información secreta.

A veces, los juegos de guerra simulan grandes ataques que buscan tumbar a una compañía, pero otros son más sutiles y difíciles de detectar.

"No puedes preparar protecciones adecuadas contra esas amenazas a menos que entiendas su verdadera naturaleza", dice. "Y para hacer eso tienes que enfrentarte a la situación de ataque".

A veces, los juegos de guerra simulan grandes ataques que buscan tumbar a una compañía, pero otros son más sutiles y difíciles de detectar.

"Los ataques toman todo tipo de formas", dice Daman. "A veces algo que parece muy inocuo puede convertirse en una gran amenaza".

La parte importante es cómo reacciona el equipo. En muchos casos no hay una respuesa acertada sobre cómo responder. "El aprendizaje viene a través del ensayo y error", dice Daman.

"Necesitas encontrar qué funciona bien, qué funciona mal y qué puedes hacer para que las cosas mejoren", concluye.
¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 1842

PORTADA

La voltereta de la Corte con el proceso de Andrade

Los tres delitos por los cuales la Corte Suprema procesaba al senador se esfumaron con la llegada del abogado Gustavo Moreno, hoy ‘ad portas’ de ser extraditado. SEMANA revela la historia secreta de ese reversazo.