Peritaje informático de robo de información empresarial

Peritaje pederastia

Peritaje informático de robo de información empresarial

A raíz de un interesante peritaje informático que estoy llevando a cabo quisiera compartir con el lector algunas cuestiones importantes respecto de la fuga de información en las empresas a través de USB, sistemas cloud, etc.

Cuando un abogado viene a mí, a preguntarme si podemos demostrar que un empleado se ha llevado cierta información por cualquiera de los medios anteriores,  estamos ante una situación en la cual me gustaría haber podido asesorar con anterioridad al cliente afectado para poder abordar la pericial de una manera más efectiva. Me explicare a continuación.

El registro de que información accede un empleado, es decir, que consulta, abre, mueve, copia, elimina o envía, se denomina en el argot sistemas de auditoria informática. Estos sistemas de auditoria NO vienen por defecto instalados en los ordenadores que nuestros empleados utilizan y por tanto la empresa NO tiene control de ello a no ser que se preocupe, este asesorado, etc por realizar dicha activación de los módulos de auditoria de los sistemas informáticos.

Además de esto, pese a esta auditoría, en algunos sistemas operativos, la trazabilidad, por ejemplo, de la información volcada a USB, no se registra. Para ello es necesario utilizar software de terceros que registren que información se ha transmitido a dispositivos externos.

Por otro lado, el incipiente crecimiento de herramientas en la nube como son Dropbox, OneDrive, wetransfer, google drive, etc hacen tremendamente fácil que un empleado pueda copiar grandes volumenes de información sensible fuera de la empresa, a sus recursos en cloud. En estos casos se debe combinar con la auditoria de acceso de información propia de sistemas operativos avanzados, software de terceros y trazabilidad en navegadores o proxys. Existen appliance que pueden controlar este tipo de acciones pero es siempre necesario que el empresario haya tomado medidas ‘a priori’ ya que, de lo contrario, nuestra labor como peritos informáticos que deseen ayudar en una situación de sustracción de información, lo tenemos mucho más complicado.

En definitiva, ¿podemos controlar que información entra o sale de nuestras empresas? La respuesta es SI en gran medida, pero necesitamos tener los sistemas informáticos adecuadamente configurados, área donde puedo ayudar con una auditoria ISO27001 que prevenga una posible situación o necesidad de un peritaje informático.

Espero esta información en este mini-post haya sido de interés.

Luis Vilanova

Perito informático y auditor ISO27001 de seguridad de la información.

luis.vilanova@leyesytecnologia.com

606954593