El peligro del espejo en la Web

\"FERNANDO

09/07/2013

Por Matías Asconapé

La seguridad informática se transformó en un desafío para las corporaciones, acosadas por el espionaje y la fuga de información; los ejecutivos también se ven obligados a fortalecer y cuidar su identidad digital.

Hay algo inevitable. Por más esfuerzo que se realice no se puede ser invisible en Internet. Siempre habrá alguna foto, video o blog, que indexe un nombre con una determinada cadena de referencias en un buscador.

De hecho, según datos de la consultora Comscore, los navegadores en América latina pasan 10 horas mensuales en redes sociales, número que duplica el promedio global de cinco.

A raíz de ello, la información de personas y empresas disponible en la red se multiplicó en los últimos años. Por ende, ante la misión imposible de pasar desapercibido, coinciden los expertos consultados, lo que sí se puede hacer es producir información que resalte aspectos positivos del perfil propio, sea uno CEO o empleado raso.

¿Cómo hacerlo? Básicamente, los especialistas aconsejan ser activos, tener un blog dónde se destaquen logros realizados, compartir información de interés en las redes sociales, cuidar la privacidad en la publicación de fotos con familiares y amigos, entre otras cosas. Ocurre que detrás de cada persona siempre estarán sus huellas digitales. “Estoy convencido de que sos lo que Google dice que sos”, afirma el especialista en derecho informático Daniel Monasterky, director del sitio identidadrobada.com. “Tenés que generar contenido que vos quieras que sea público. Para lo otro, podes establecer medidas de confidencialidad”, aconseja.

De esta forma, la larga cadena de resultados desplegada por el buscador sólo dará buenas noticias que, en todo caso, pueden matizar críticas recibidas e incluso ser útiles para conseguir un trabajo. No obstante, siempre servirá tener presente que Internet es un gigante con cara de bueno que esconde peligros. Entre los más habituales que afectan a las empresas está la pérdida de información sensible, el espionaje industrial y el daño de imagen. Según un relevamiento de seguridad informática de Ernst & Young (EY), realizada entre más de 1.500 ejecutivos alrededor del mundo, de las cuales alrededor de 115 pertenecen a empresas argentinas, ocho de cada 10 observa un crecimiento en el riesgo debido a amenazas externas (hackers, por ejemplo), y casi la mitad advierten sobre el aumento de las vulnerabilidades internas (fuga de información). El 48% de las compañías sufrió en promedio más de 100 incidentes de seguridad de la información durante el año pasado.

Los casos

Cuando se trata de ejecutivos, lo riesgos van desde una publicación impropia de alguien que ocupe un cargo importantes hasta cuando a partir de un blog, post o mail anónimos se intenta socavar el prestigio. “Estoy completamente convencido de que ningún tipo de persona es consciente de lo que publica en la Web, sea personal o corporativo”, señala Cristian Borghello, director del sitio Segu-info.com.

Como ejemplo, Borghello cuenta el caso de un gerente de Recursos Humanos de la industria tecnológica que el año pasado fue despedido porque publicó en Twitter que la empresa había aumentado los sueldos antes de que esa medida se informe de manera oficial, “violando lo establecido por la política corporativa”.

Para Miguel Sumer Elías, especialista en Derecho Informático y director de www.informaticalegal.com, la red es un “sitio óptimo para dañar la reputación, sea por despecho o para obtener un cargo”. Una vez que sucede, señaló, “ya es casi imposible volver atrás y el impacto es incontrolable”. Ejemplo de esto es el caso de otro ejecutivo del área de Recursos Humanos, que trabajaba hace más de 20 años en una prestigiosa empresa tecnológica. Se encontró con un blog donde se lo acusaba de abusar de las candidatas en las entrevistas laborales. Sin ningún tipo de prueba, la información se viralizó en cuestión de horas.

Al poco tiempo, perdió su puesto. En aquel entonces, decidió no iniciar acciones legales. Primero, porque no sabía quién había escrito el blog. Segundo, porque no quería causar más revuelvo del que ya estaba. Además, “los procesos judiciales son costosos y es difícil encontrar culpables”, según cuenta Sumer Elías.

Por caso, la estrategia del posicionamiento inverso implica generar contenido positivo para tapar el negativo pero, coinciden los especialistas, la técnica es “costosa”, “lleva tiempo” y “no asegura nada”. Todavía resuenan las palabras del vicepresidente de Google, Vincent Sergge, quien fue consultado días atrás en razón del fallo que favoreció a Google frente al derecho al olvido, y recomendó que hay que tener mucho cuidado con lo que se sube a la Web ya que “se pueden producir problemas a la hora de eliminarlos”.

Un problema móvil

El informe de EY también da cuenta de que la virtualización, el cloud computing, las redes sociales y los dispositivos móviles son los principales riesgos que afectan a la seguridad informática en las empresas. “La división que alguna vez existió entre las actividad IT personales y laborales ha desaparecido”, describió la socia líder de IT Risk & Assurance de EY Argentina, Cynthia Martínez. El problema es global. Según datos de Gartner, entre PCs, tabletas y celulares inteligentes, se utilizarán alrededor de 2,35 billones de unidades en 2013, lo que representa un crecimiento de 5,9% de incremento en relación al año pasado.

Con respecto al uso de dispositivos móviles en el informe de EY se destaca que, actualmente, cuatro de cada 10 empresas permiten el uso de tabletas de carácter personal para uso laboral. Esta costumbre acarrea peligros. “Cuando te roban tu celular en realidad se llevan tus contactos, la información que tiene adentro”, resalta Borghello. En casos de celulares no encriptados, apunta, puede derivar en la pérdida de información crítica. Otro problema en las corporaciones es que no existe una política clara sobre cómo manejarse en la Web. “En el país, en las empresas, no suele haber un área que controle cómo usar las redes sociales. Es fundamental la concientización de los empleados sobre cómo no generar riesgos al propio negocio”, apunta Nicolás Ramos, senior manager de IT Risk y coordinador del Advanced Security Center de EY Argentina. A su vez, destaca la importancia de establecer un reglamento interno donde queden claras las reglas de uso.

Cabe recordar que las acusaciones anónimas son habituales en entornos corporativos. “Varias compañas nos han contratado porque había mails nocivos acusando a alguien. Suele tratarse de un empleado descontento o alguna persona que tiene un conflicto”, agrega Ramos.

Sólo en 2012, la consultora argentina de seguridad informática Segu-info recibió alrededor de 1.000 denuncias de correos sospechosos. Este tipo de práctica y otras se contempla en el presupuesto que cada compañía destina a la seguridad informática. Según relevó el informe de EY, éste año, tres de cada 10 empresas aumentará el presupuesto entre un 5% y 15%, mientras que más de la mitad planea incrementar su inversión. Según cálculos aproximados de fuentes del sector, en siete de cada 10 casos de fuga de información la causa es interna.

Entonces, ocurre una paradoja ya que muchas empresas invierten en políticas de seguridad externa cuando el problema está adentro. “Antes tenías que irte con las carpetas bajo el brazo, hoy es mucho más fácil”, cuenta Sumer Elías, asesor de empresas en éstos temas.

La vulnerabilidad interna

Otro problema es el de la imagen. “Ocurrió con muchas cadenas importantes de comida que a causa de fotos que sus empleados subieron a sus perfiles, le trajeron graves problemas. Algunas quebraron”, agregó. Para evitarlo, afirma, hay que establecer normas internas que implique un compromiso claro de los empleados en el uso de la informática. “Muchas compañías están viendo qué hacer. Si se restringe el acceso a las redes sociales, igual la gente lo va a hacer a través de su Smartphone”, dijo Cynthia Martínez.

En algunos casos, cuenta, el hecho de que los empleados bajen videos o fotos, termina por ocasionarle daños operativos ya que colapsa la red. En el mundo, las empresas invierten cada vez más en seguridad informática, sobre todo a partir de los últimos casos emblemáticos como el caso Wikileaks. Sin embargo, en el país esto no sucede.

“En la Argentina, primero se tiene en cuenta lo operativo antes que la seguridad”, describe Ramos. Como excepción, cuenta Martínez, están las actividades financieras y aquellas empresas cuyo negocio de venta es a través de Internet. “Cuando alguien tiene que elegir entre seguridad, marketing o plataforma comercial, la seguridad se sigue viendo como un gasto y no como una inversión, además de ser la última en el orden de prioridades”, cierra Borghello.

Fuente: Cronista.com

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *