control-fuga-informacion-coyprot-2022

Una fuga de información es un evento que tiene lugar cuando se revela información confidencial a personas o partes no autorizadas.

 

Es posible que las filtraciones de información no siempre parezcan obstaculizar directamente su negocio; sin embargo, a menudo hay repercusiones indirectas. La filtración de información confidencial del cliente puede dañar la reputación de su empresa en el mercado. Los futuros clientes sentirán aprensión por trabajar con usted o por divulgar información personal a su empresa.

 

Se realizan comprobaciones exhaustivas para descubrir cualquier posible compromiso, incluidas las escuchas clandestinas, la videovigilancia y las posibles fuentes de filtraciones relacionadas con información confidencial de la empresa.

 

Nuestros servicios incluyen detección electrónica de escuchas, barridos de errores, consultoría de contraespionaje, contravigilancia, ciber TSCM y servicios anti-vigilancia.

Podemos realizar un barrido de errores profesional.

Encuesta TSCM para detectar escuchas ilegales – Procedimientos Corporativos De Espionaje – Equipo De Barrido De Última Generación – Proceso De Barrido De Espías

Canales de fuga de datos

  • Documentos en papel

    Los documentos confidenciales en papel pueden exponerse con mayor frecuencia independientemente de la naturaleza de las fugas. Vender secretos en papel es más seguro que en formato electrónico, ya que es difícil probar la identidad del vendedor (a menos que exista un registro).

 

  • Smartphones y portátiles

    Los teléfonos inteligentes y las computadoras portátiles son un canal menos común para filtrar información confidencial, pero a menudo los usan los gerentes senior. Caso: una reunión confidencial. Las personas presentes tienen teléfonos inteligentes o, más a menudo, computadoras portátiles con los documentos de la reunión. Un informante activa el micrófono incorporado luciendo tan inocente. Luego, filtra todo lo que se dijo en la reunión privada al mundo exterior.

 

  • Ordenadores

    Las computadoras de escritorio son el segundo canal más común que utilizan los iniciados para robar información confidencial. De hecho, la computadora no es un canal para transmitir datos sensibles, sino un canal para recibirlos. Con él, una persona con información privilegiada puede acceder a la información corporativa en el servidor de la empresa, descargarla en un medio extraíble o enviarla por correo electrónico.

  • Medios extraíbles y copias de seguridad

    Siendo conveniente, se utilizan unidades flash y discos duros portátiles para transferir información. En este caso, un informante puede fingir que lo ha perdido. A veces, la información se filtra a través de un descuido. Por ejemplo, un empleado toma informes con indicadores financieros en una unidad flash para completar el trabajo desde casa. En casa, hay una conexión a Internet no segura. En cuanto a las copias de seguridad, puede almacenarlas en línea (por ejemplo, iCloud).

 

  • Internet

    Pueden ocurrir fugas accidentales cuando los datos financieros están contenidos en programas en línea con contraseñas simples. Estas son contraseñas digitales o alfabéticas que siguen un patrón simple en un teclado: 123456, 123123, 12345678, qwerty, abc123, dragon, 111111, iloveyou, sunshine, passw0rd, superman, football, etc.

 

  • Correo electrónico

    Los empleados creen que enviar datos confidenciales desde un buzón personal es más seguro que desde el correo corporativo. Este es un concepto erróneo ya que las cuentas pueden identificar fácilmente la dirección de correo electrónico. El correo electrónico también permite descubrir los secretos de la empresa con correos electrónicos virales. Los espías estudian los intereses de un empleado (en redes sociales, etc.) y envían una carta que probablemente este empleado abrirá. Por ejemplo, una persona que colecciona osos de peluche puede recibir un correo electrónico con el asunto «Oso gracioso».