Seguridad informática en la empresa: ¿cómo controlar los accesos externos a los sistemas de información?

Blog

Categorías

En el año 2013 el gigante de tiendas de descuento Target sufrió el robo de los datos de 110 millones de tarjetas de crédito por una brecha de seguridad. El caso tuvo especial notoriedad debido a la escala del suceso, y como consecuencia, la gran mayoría de empresas que almacenan este tipo de información aumentaron sus sistemas de seguridad.

Sin embargo, a día de hoy continúa existiendo en las compañías un desconocimiento sobre aspectos de seguridad informática, por ejemplo sobre cómo acceden a sus sistemas los proveedores, contratistas o el personal temporal. La empresa de soluciones tecnológicas Bomgar ha realizado recientemente un estudio acerca de esta situación y de la seguridad existente en el proceso de dichos accesos. En el estudio participaron 600 responsables IT de medianas y grandes empresas. Sólo un tercio de ellos tenía conocimiento del número exacto de accesos realizados en sus sistemas, mientras que el 75% afirmaba que dichos accesos han crecido en los últimos dos años, y la tendencia es que sigan en aumento.

Esta situación expone que hay falta de información sobre el acceso a los sistemas de información corporativos, junto con el escaso conocimiento sobre los riesgos potenciales de los distintos perfiles de usuarios. Son pocas las empresas que controlan o limitan los accesos externos (proveedores o contratistas).

A pesar de la confianza que manifiestan en sus proveedores, más del 70% de los consultados augura que sufrirá un fallo de seguridad durante los próximos dos años, originado en el acceso de los partners a sus sistemas. Pero si los riesgos por la seguridad en el acceso a la información son tan evidentes, ¿por qué no se toman medidas adecuadas para evitar que se produzca un acceso desautorizado?

Hay varias razones para explicar la situación. Las empresas reconocen que las amenazas o ataques a los sistemas informáticos evolucionan más rápido que su capacidad para proteger la información. Y los riesgos aumentarán a medida que el Internet de las Cosas extienda sus aplicaciones y usos. También crecen las relaciones entre empresas y subcontratistas que también acceden a la información corporativa.

El estudio de Bomgar ha identificado además como otro factor de riesgo las políticas de accesos de terceros a sus sistemas: más de la mitad de las empresas no ha revisado sus políticas de acceso en al menos dos años, y solo el 51% aplica dichas políticas de forma práctica.

Al mismo tiempo, recomiendan ser más exhaustivos a la hora de seleccionar a los proveedores con acceso a información corporativa, y ser más estrictos con las medidas de seguridad en vigor. Tres cuartas partes de los profesionales participantes en el estudio aseguraron que encuentran en esta falta de criterio de selección uno de los mayores riesgos, y señalaron asimismo que las empresas podían dar más relevancia al precio que a la propia solución de seguridad.