¿PUEDE UN ARCHIVO ROMPER LA RELACIÓN CON UN CLIENTE?
En las últimas semanas de mayo el virus WannaCry alarmó
al mundo. Incluso Movistar de España fue afectada. Como resultado mi anexo se
puso de moda, comenzaron a llamarme mis compañeros de la oficina (otros de
afuera) para preguntarme acerca de las acciones que se deben seguir para no ser
afectados por los virus. Ello me mostró que aún existe mucho desconocimiento
sobre dos temas importantes: Tecnologías
de Información y Seguridad
Informática.
La información es un conjunto de datos procesados. Las Tecnologías
de la Información (TI) era concebida como el procesamiento de datos.
Sin embargo, Jim Domsic en 1985, cambia el concepto definiendo que TI comprende
el almacenamiento, protección, procesamiento y transmisión de información. Por
otro lado, Seguridad Informática es considerada como las actividades enfocadas
en la protección del computador o (redes de computadores). Es también llamada ciberseguridad o seguridad
de las tecnologías de la información.
Hace una semana visité a un potencial cliente. Me recibió
el Gerente General y dueño a la vez. De manera amable me invitó a visitar a su
oficina.
Señor Rojas, lo he
convocado para poder validar una posible fuga de información desde mi laptop – dijo
el Gerente.
Pensé que el pedido no era nada extraño.
El riesgo es alto en empresas donde los recursos son compartidos sin control,
donde el uso de medios magnéticos como USB, discos externos y hasta celulares
son parte del ecosistema empresarial. Ello lleva a un alto riesgo de afectación
por virus.
Requiero haga el
levantamiento de información para que puedan cotizar sus honorarios y necesito
cuanto antes dicho informe – continuó el Gerente.
Antes permítame hacerle
una consulta, ¿puede indicarme donde guarda la información de sus propuestas de
servicios? – le dije
Frunciendo el ceño, el
Gerente respondió - ¿Acaso cree usted que yo expongo mis propuestas, que
descuido parte de mi “know how”? Yo soy muy cuidadoso, no dejaría que la competencia conozca mis
honorarios. Me pondría en desventaja.
Ante ello de manera serena- respondí - apreciado
gerente, al ingresar a su oficina su secretaria se disculpó por no poder
acompañarme hasta la puerta de su oficina. Según ella estaba terminando de imprimir una propuesta por
encargo suyo. El puesto de su secretaria
es un punto de fuga de información que debemos considerar, una simple acción de
envío de información puede infectar de forma masiva a la empresa. Si le parece
increíble, déjeme plantearle un escenario ocurrido en otro cliente.
La secretaria termina de dar forma a una propuesta de
servicios. El documento está cargado de imágenes y es muy pesado como para
enviarlo por correo. Por eso, decide transportarlo mediante un USB que tomó
prestado del contador general, quien en la noche anterior asistió a un
seminario donde obtuvo archivos del expositor en el mismo USB. El gerente
general recibe el borrador de la propuesta en USB, le da los últimos toques. A
continuación, desde su computador remite la propuesta a su cliente vía correo
electrónico (en versión PDF con un menor tamaño). Para mala suerte de la
organización, el USB nunca fue escaneado con alguna solución antivirus, así actúan
muchas empresas. Su potencial cliente recibe el archivo “Propuesta.js”. Lo abre
y produce una infestación masiva de su red con el virus WannaCry, perdiendo valiosa
información de su computador. Su cliente no solamente no tomará sus servicios,
sino que hará mala fama acerca de sus profesionales de Seguridad Informática.
Estimado señor, la seguridad informática es clave para
el control de la información que procesa tecnologías de información. Además,
el cuidado ante atentados de ciberseguridad debe ser de su interés como dueño.
Con solamente ver la interacción entre usted y su secretaria ya hice un breve
relevamiento de la forma en que manejan su información. Usted requiere
urgentemente nuestros servicios.
Así terminó mi exposición ante el Gerente. Él tenía una
preocupación acerca de la fuga de información desde su laptop. Yo le deje otras
preocupaciones que tenía, pero que no sabía que las tenía. Lo siento, es mi
trabajo.
Saludos
cibernéticos
Edgar Rojas
Tecnología de la
Información
Comentarios
Publicar un comentario