Actividades CentinelBox
Clientes y Proyectos CentinelBox
Productos y servicios SAP
Productos y Servicios CentinelBox
Tips CentinelBox
Somos CentinelBox, la mejor solución para administrar la seguridad de tu sistema SAP ERP.
La reciente información que entregara la prensa del espionaje informático del que habría sido víctima una organización gremial de nuestro país revive una constante de la que no siempre se tiene registro en el recuerdo inmediato.
Al “googlear” la frase espionaje informático chile, se presentan de inmediato casos además del ya citado, como los siguientes:
De los seis casos se puede identificar claramente un esquema predominante en la extracción de información: en 5 casos fue realizada por personas con acceso a los sistemas en que ésta reside.
Para contextualizar, Wikipedia nos ayuda con la siguiente definición: se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
¿Es posible prevenir, controlar o impedir este tipo de actos?
Ciertamente que es posible hacer muy difícil la tarea a quienes desean ejecutar alguna de estas acciones.
Primero podemos citar algunas acciones de orden institucional que siempre se deberían practicar: disponer de códigos de conducta y políticas en seguridad de la información, las que deben ser conocidas y aceptadas por los trabajadores – internos y externos – de la empresa; disponer de normas y reglas claras de la administración de los recursos informáticos, que siempre privilegien en control y la diligencia debida. Los activos que se almacenan en las bases de datos estar siempre bajo resguardo y de acceso controlado, tanto en sus versiones actuales como anteriores. Es el caso de la información contable y financiera, de recursos humanos, de clientes y los productos, valores y condiciones de venta, de proveedores y los materiales y las condiciones de compra, las recetas de producción de productos en proceso y terminados, y así muchos otros.
En el contexto técnico, estando bien definidas las anteriores, desarrollar las normas técnicas alineadas con éstas y aplicando las buenas prácticas, permitirá mantener a los usuarios con el mínimo privilegio actualizado.
La fuga de información se puede presentar en distintos componentes de la plataforma tecnológica de una empresa: sistemas de correos, sistemas de almacenamiento centralizado de documentos y los sistemas computacionales como el caso de SAP.
Un check list básico que nos ayudará dimensionar el nivel de exposición a fuga de información en el landscape de SAP:
Nota: el concepto acceso está referido a su nivel más básico: consulta de la información.
Cualquiera de estos puntos son de la mayor criticidad a resolver y, a la pregunta del paso siguiente, pueden buscar en anteriores blogs o simplemente nos pueden contactar.
© 2024 CentinelBox. All rights reserved
Chile
TwoBox Ing. De Sistemas
contact@centinelbox.com
+56 9 3202 7181
México
CentinelBox Mx
contact@centinelbox.mx
+52 1 55 1798 5870
Perú
ATIQ Consultoría
www.atiqconsultoria.com
Info@atiqconsultoria.com
+51 932 266 090
Australia
www.centinelbox.au
Luo & Mont'YA IT Services
+61 403 286 968
Contact: Hernan Montoya