| Noticias | 17 ABR 2006

Los empleados son la principal amenaza de seguridad

Tags: Histórico
Según el reciente estudio IBM Global Business Security Index, los ataques internos son una incipiente amenaza de seguridad dentro para las empresas. Algo en lo que también coincide el CSI/FBI 2005 Computer Crime and Security Survey, quien concreta que el 56 por ciento de las empresas reconocen tener algún agujero de seguridad dentro de sus organizaciones.
Arantxa Herranz
Con estos datos en la mano, IBM intenta atajar este problema anunciando una herramienta de detección de fraudes cuyo objetivo es eliminar estos ataques internos. Actuando como un detective digital, la aplicación está diseñada para que las empresas hagan un seguimiento de las transacciones on-line de actividades dudosas.

La IBM Identity Risk and Investigation Solution va un paso más allá de los tradicionales procedimientos de verificación de identidad para analizar el comportamiento on-line de los usuarios al hacer el seguimiento de las transacciones, tanto históricas como en tiempo real, para verificar que el uso actual de los datos es válido. IBM defiende que un análisis histórico puede ayudar a las empresas a identificar usos no adecuados de individuos con privilegios para hacer un seguimiento e investigación. Además, los datos obtenidos se ofrecen mediante una visualización interactiva y mediante una serie de informes sucintos, lo que facilita la identificación de los problemas, su relación y los accesos sospechosos.

Los análisis históricos también permiten la realización de perfiles que caracterizan comportamientos normales o aceptables para un grupo de usuarios de similares perfiles. Mientras, el análisis prospectivo emplea estos perfiles, así como comportamientos del pasado de usuarios particulares, durante la actual sesión para detectar posibles usos erróneos antes de que estos tengan lugar. Basándose en las actuales reglas de negocio, el acceso a una determinada aplicación o recurso de información puede ser denegado de manera inmediata o tomar otro tipo de acciones.

Por último, cabe señalar que, en estos momentos, la mayoría de las organizaciones protegen los datos sensibles empleando aplicaciones de seguridad, como la identificación de los usuarios, contraseñas así tarjetas biométricas o seguras para confirmar que el usuario que está intentando acceder a un determinado recurso es quien realmente dice ser.



Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información