stringtranslate.com

Robo de datos

El robo de datos es la duplicación o eliminación no autorizada de la información electrónica de una organización.

El robo de datos es un fenómeno creciente causado principalmente por administradores de sistemas y trabajadores de oficina con acceso a tecnología como servidores de bases de datos , computadoras de escritorio y una lista creciente de dispositivos portátiles capaces de almacenar información digital, como unidades flash USB , iPods e incluso cámaras digitales . [1] Dado que los empleados a menudo pasan una cantidad considerable de tiempo desarrollando contactos, información confidencial y con derechos de autor para la empresa para la que trabajan, pueden sentir que tienen algún derecho a la información y están inclinados a copiar o eliminar parte de ella cuando dejan la empresa, o hacer un mal uso de ella mientras todavía están empleados. La información puede ser vendida y comprada y luego utilizada por delincuentes y organizaciones criminales. [2] Alternativamente, un empleado puede optar por abusar deliberadamente del acceso confiable a la información con el propósito de exponer la mala conducta del empleador. Desde la perspectiva de la sociedad, tal acto de denuncia de irregularidades puede verse como positivo [3] y está protegido por la ley en ciertas situaciones en algunas jurisdicciones, como los Estados Unidos .

Un caso habitual es el de un vendedor que hace una copia de la base de datos de contactos para utilizarla en su próximo trabajo. Normalmente, esto supone una clara violación de sus condiciones de empleo.

Entre los actos de robo de datos más notables se incluyen los cometidos por la filtradora Chelsea Manning y los autoproclamados denunciantes Edward Snowden y Hervé Falciani .

Métodos de robo de datos

Chuparse el dedo

Thumbsucking, similar a podslurping, es el uso intencional de un dispositivo de almacenamiento masivo USB portátil , como una unidad flash USB (o "thumbdrive"), para descargar ilícitamente datos confidenciales desde un punto final de la red. [4]

Se supone que se utilizó una unidad flash USB para extraer documentos altamente clasificados sobre el diseño de armas nucleares estadounidenses de una bóveda en Los Álamos sin autorización. [5]

La amenaza de chuparse el dedo se ha amplificado por diversas razones, entre ellas las siguientes:

Investigación del robo de datos

Las técnicas para investigar el robo de datos incluyen análisis forense estocástico , análisis de artefactos digitales (especialmente artefactos de unidades USB ) y otras técnicas forenses informáticas .

Véase también

Referencias

  1. ^ Ian (6 de noviembre de 2021). "El robo de datos del que nunca se ha oído hablar". Soluciones firmes . Consultado el 11 de julio de 2022 .
  2. ^ Xing, Liudong; Levitin, Gregory (noviembre de 2017). "Equilibrio entre amenazas de robo y corrupción mediante la partición de datos en un sistema en la nube con protección de servidor independiente". Ingeniería de confiabilidad y seguridad del sistema . 167 : 248–254. doi :10.1016/j.ress.2017.06.006.
  3. ^ Schneier, Bruce (10 de junio de 2013). "Government Secrets and the Need for Whistle-blowers" (Secretos gubernamentales y la necesidad de denunciantes). Schneier on Security (Schneier sobre seguridad) . Consultado el 15 de febrero de 2015 .
  4. ^ "¿Sabes quién está robando datos de tu computadora?". Archivado desde el original el 19 de agosto de 2007. Consultado el 15 de febrero de 2015 .
  5. ^ Zagorin, Adam "Una brecha en la seguridad nuclear". Archivado el 31 de enero de 2008 en Wayback Machine. Time, 19 de abril de 2007. Consultado el 21 de abril de 2007.

Enlaces externos