A

A

Labels

Blogroll

About

20 mar. 2012

Perdidas Millonarias...Sin Robo?

Detienen en España a 2 implicados en ataque informático contra Tous

Dos “hackers” más caen esta semana…, bueno haciendo la revisión a la noticia y tratándose de una importante cadena de almacén de joyas, se inicia una búsqueda para poder comentar dejando una reflexión como en el resto de casos o noticias que se analizan en este espacio, y todo direccionaba a lo mismo, respuesta a incidentes; pero había algo más, y es que en ESPAÑA ya se han tipificado los llamados “Procedimientos para la Protección de las Infraestructuras Críticas”, si bien es interesante, no es de esto de lo que se hablará, sino de algo más curioso, se observa en el contexto de la noticia que “Los análisis de los equipos informáticos constataron que las modificaciones al sistema se estaban produciendo desde dos ordenadores a nombre de esta empresa de servicios, con la cual Tous había puesto fin a su relación contractual en 2010”… BINGO esto sí es de resaltar y las preguntas que se generan son:
¿Qué están haciendo las empresas para protegerse de las entidades con las que han tenido relaciones comerciales o aquellas que hacen tercerización?
¿Será que hacen un estudio de seguridad a estas empresas?
¿A sus empleados?
¿Aparte de las actas o acuerdos de confidencialidad, se toman algunas otras precauciones de protección, se tienen controles para evitar que terceros se vallan al culminar sus contratos con el conocimiento de la información crítica y/o infraestructura de la organización, se hace seguimiento?

Debería poderse contrarrestar o mitigar el riesgo con un procedimiento, si bien es cierto no es fácil estar cambiando direccionamientos en la infraestructura, por lo menos sería bueno revisar los puntos críticos y determinar que se puede renovar… en este caso desde el 2010 fecha en que la firma trabajo, solo  dos años después logran detectarlo... y todo ese tiempo el flujo era aparentemente normal… Entonces ahora tendría que hablarse de “Protocolo para el manejo de Terceros en Tecnología” o algo así, o ¿reestructurar el flujo de información y aseguramiento de la misma periódicamente con las implicaciones que esto tiene? El Rol de Proveedor o Contratista se puede entonces transformar en el de ¿Enemigo? Por cierto no hubo robo solo manipulación de información que genero pérdidas, que beneficio para los Hackers o quien los paga, la competencia quizás?

0 comentarios:

Publicar un comentario

Bienvenid@, puedes comentar la noticia o nuestra entrada.

 
Blogger Templates