Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
ARTíCULOS DESTACADOS
Imagen VERIFICACIÓN de antecedentes

VERIFICACIÓN de antecedentes

Jueves 02 de Mayo del 2019
Coronel Eric Rojo-Stevens

Ningún sistema de seguridad está completo sin saber quién trabaja en la empresa o institución, de los altos ejecutivos al personal de servicios, ya sean empleados o contratistas externos

Con toda la sofisticación de los sistemas, protocolos y herramientas de seguridad, tendemos a perder de vista al individuo como el ancla y al mismo tiempo, el eslabón mas débil en la seguridad. No pasa un día sin que veamos noticias de más robos de información en las redes, robos de mercancía en carreteras y asaltos a tiendas, que son originarios, en su gran mayoría, con el apoyo directo o indirecto de uno o más empleados de las instituciones o negocios. 

Esto es debido a que gran parte de las organizaciones no pueden contestar con certeza la pregunta: “¿Sabes quién trabaja en tu empresa?”. La seguridad está fundamentada en tres ejes: políticas, seguridad física y cibernética, y en las personas. Estas últimas son la clave del éxito o fracaso de todo sistema de seguridad. Por ejemplo, mucho se dice sobre las “Certificaciones de Confianza”. Los elementos que fundamentan tal “certificación” están basados en requisitos que no definen correctamente la confianza dada a un individuo, como los detectores de mentiras y exámenes psicológicos. Los detectores de mentiras mienten y los psicólogos no pueden realizar un diagnóstico definitivo de la fidelidad de un individuo. 

En ediciones anteriores, en artículos sobre la necesidad de establecer una “Cultura de Seguridad” y la importancia de crear un sistema de control de la información; igualmente hablamos del peligro que representa el enemigo interno o ‘insider’, alguien de confianza, quien representa el riesgo mayor a toda empresa o institución. 

 

NECESIDAD DEL SABER

 

Comentamos también que la protección de la información se fundamenta en el concepto “necesidad de saber”. Conforme a la necesidad-de-saber, el acceso a información debe de ser gobernado por la necesidad específica de “saber” por motivos operacionales. El objetivo consiste en dificultar u obstaculizar el acceso a personas no autorizadas, sin interferir con el proceso legítimo de acceso. Cada día vemos en los medios que más y más empresas e instituciones a nivel nacional e internacional están perdiendo datos confidenciales que residen en servidores propios o en la Nube. Los ataques son frecuentemente perpetrados por ‘insiders’, quienes apoyan, organizan y/o colaboran con hackers y otros enemigos externos. Toda información crítica y elementos clave de sistemas son vulnerables al ataque de un insider, especialmente si tiene un puesto que le da acceso. En este caso, encripción, antivirus y firewalls son de poco valor.

Los ‘insiders’ representan una amenaza constante a negocios e instituciones por su acceso y conocimientos operacionales. Los motivos de traición varían, entre ellos se encuentran, sobornos, pérdida del puesto, no ser ascendidos, motivaciones políticas, ganancia monetaria, venganza por alguna situación que consideran injusta, etc. Y se aprovechan de las debilidades de los sistemas: disponibilidad de la información con pocas restricciones, capacidad de sabotear teniendo gran impacto en las operaciones y la falta de planes de recuperación. Estas actividades criminales y dañinas son llevadas a cabo por usuarios legítimos de un sistema que usan su acceso para eludir la seguridad. 

En muchos sistemas, los controles de acceso (físicos y servidores) no reflejan las políticas se seguridad de la organización. Esto permite que el ‘insiders’ navegue por información sensible explotando su acceso al sistema, cometer sabotaje cuando es venganza, o lo más lucrativo, vender la información. Estas y otras actividades dañinas normalmente no son detectadas hasta que es muy tarde. El problema es que no existe un protocolo de contratación que permita contestar la pregunta: “¿Sabes quién trabaja en tu empresa?”.

 

CERTIFICACIÓN DE CONFIANZA

 

Las empresas e instituciones que se preocupan por la integridad total de su seguridad y datos establecen políticas de seguridad e “invierten” en elementos de seguridad física y cibernética. Sin embargo, rara vez se enfocan o preocupan en los antecedentes de todo el personal. Muchos dicen que la seguridad es un gasto, en realidad es una inversión, cuando es adecuadamente planeada y viendo todas sus aristas. Por ejemplo, es popular invertir en sistemas de control de acceso y videovigilancia, pero no invertir en el capacitar a los operadores y guardias. Menos atención se presta en tener los antecedentes verificados de todos los que trabajan y a quien se da acceso a la empresa. Ningún sistema de seguridad esta completo sin saber quién trabaja en la empresa o institución, de los altos ejecutivos al personal de servicios, ya sean empleados o contratistas externos. 

Para poder contestar la pregunta: “¿Sabes quién trabaja en tu empresa?” y dar una Certificación de Confianza, es necesario llevar a cabo una Verificación de Antecedentes, tal como lo hacen todos los países y empresas del mundo avanzado. Este sistema de Verificación de Antecedentes se hace en relación al puesto y acceso del individuo. Generalmente se hace viendo antecedentes de la vida y actividades por periodos de dos, cinco y 10 años, dependiendo del acceso y manejo de la información y operaciones de cada entidad.

Aceptando como un hecho que el eslabón más fuerte o débil de toda empresa o institución y su sistema de seguridad es el individuo, es esencial saber quién es cada uno. Y como he dicho anteriormente, ni el detector de mentiras ni un psicólogo pueden decirnos esto con certeza. 

Solamente llevando a cabo una Verificación de Antecedentes podemos tener mejor certeza de la confiabilidad de cada individuo a quien damos acceso a nuestro lugar de trabajo. Acceso implica que pueden entrar a hacer su labor. Sin embargo, un buen plan de acceso limita los lugares a donde todos pueden acceder internamente. Para otorgar este acceso, es esencial que todo el personal esté sujeto a una Verificación de Antecedentes, antes de ser contratados, que defina acceso de acuerdo a la responsabilidad y necesidad de acceso (físico y cibernético) de cada uno.

La Verificación de Antecedentes, se debe de hacer verificando información personal, profesional, crediticia, drogas, social, etc. Es necesario hacerlo en ciclos regulares, ya que con el tiempo cada individuo está sujeto a cambios de estilo de vida con el paso del tiempo. Estos cambios pueden hacer que personas a quienes se les ha otorgado un alto nivel de acceso desarrollen vulnerabilidades que afecten su lealtad a la institución. 

Toda empresa o institución que no pueda contestar la pregunta: “¿Sabes quién trabaja en tu empresa?”, está condenada a ser víctima en cualquier momento y de quien menos lo espera. 

ARTíCULOS DESTACADOS
Imagen PROTEGIENDO A LATAM DESDE MÉXICO

PROTEGIENDO A LATAM DESDE MÉXICO

Viernes 03 de Mayo del 2019
Helio Nunes Carcereri

Las nuevas tecnologías de la comunicación e información han ido evolucionando y mejorando con el tiempo y hoy en día, están impulsando la optimización y la mejora de los procesos que llevan a cabo las empresas. Ahora, una nueva interrogante surge en el ámbito profesional: ¿Puede exportarse tecnología de un país a otro, dando la posibilidad de incrementar oportunidades de Seguridad, Productividad y Experiencia Empresarial?

ARTíCULOS DESTACADOS
Imagen VERIFICACIÓN de antecedentes

VERIFICACIÓN de antecedentes

Jueves 02 de Mayo del 2019
Coronel Eric Rojo-Stevens

Ningún sistema de seguridad está completo sin saber quién trabaja en la empresa o institución, de los altos ejecutivos al personal de servicios, ya sean empleados o contratistas externos

Imagen hid USA
Imagen hid mexico


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar