top of page

Informática Forense: Amenazas Internas y Externas

  • Foto del escritor: Óscar Díaz Jiménez
    Óscar Díaz Jiménez
  • 12 feb 2014
  • 2 Min. de lectura

Como deciamos en post anteriores siempre encontraremos amigos de lo ajeno capaces de hacer lo que sea necesario para adueñarse de nuestras contraseñas de acceso a nuestro sistema, correo electrónico, hacerse con los datos de la contabilidad de nuestra empresa y de nuestros proyectos más costosos y que mantenemos en secreto para ser los primeros en nuestro ambito empresarial frente a la competencia.Pues bien, esas amenazas pueden ser tanto internas como externas, estas pueden provenir desde un terminal situado en el interior de la organización, aunque este tipo de casos se producen cada vez menos debido a que la proliferación de las redes de ordenadores han propiciado que dichas amenazas lleguen de lugares remotos, principalmente de internet. Con tan solo un ordenador y una conexión de banda ancha, y algunos conocimientos que te posibiliten planear la ofensiva, se pueden planear cuando, como y desde donde planear la intrusión.El hecho de que la capacidad de acceso externa a los sistemas por parte de personal ajeno a la organización ha producido que se produzca una baja atención en los mecanismos de defensa en el interior de las redes, facilitando así el robo de datos que en la mayor parte de los casos no trascienden al exterior, y que las organizaciones tienden a resolver con auditorias internas que posibiliten el esclarecimiento de la intrusión en el sistema, para saber como y cuando y qué fue sustraido del sistema de dicha organización. Las razones que pueden llevar a que se produzca dicho acto pueden deberse a deslealtad, espionaje industrial, revelación de secretos, obtención de información privilegiada, intentos de extorsión, o el simple deseo de venganza. Estos casos suelen ser bastante faciles de resolver.El agresor interno suele tener mayores facilidades de acceso al sistema, y suelen tener claro el lugar en el que han de buscar. Todas estas amenazas internas suelen complicar se cuando afecta a un número de personas mayor sin relación orgánica con la empresa, pero si con la capacidad de acceso al sistema o a la red, estos suelen ser asociados, proveedores, clientes, e incluso servicios de auditoría y certificación (siempre hay que tener muy claro a quién se contrata para realizar dichos trabajos).Un ejemplo claro de lo que exponemos en este post es el denominado "Caso Falciani" donde un excolaborador de HSBC se apoderó de la información bancaria en 2007, aunque el caso no salió a la luz hasta dos años después, coincidiendo con las críticas lanzadas por varios países europeos contra el secreto bancario en Suiza. Según estas críticas, el sistema helvético facilitaba la evasión fiscal de importantes contribuyentes que podrían transferir sus fondos a Suiza, donde eran protegidos por la reserva de sus identidades.

 
 
 

Comentarios


Featured Posts
Recent Posts
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square

© 2023 by GREG SAINT. Proudly created with Wix.com

  • s-facebook
  • Twitter Metallic
  • s-linkedin
bottom of page