4 pasos para proteger la información valiosa de una organización

Estándar

Por:  Ron Arden*

Al hacer negocios, la propiedad intelectual y la información de alto valor cambian de manos constantemente dentro de la organización y entre los proveedores, socios y clientes. A menos de que se pongan en marcha guías y protocolos apropiados para identificar quién debe o puede tener acceso a esta información confidencial, las organizaciones de cualquier tamaño corren el riesgo de perder información crítica debido a acciones malintencionadas o por accidente. La salvaguardia de los datos corporativos es vital para una organización y requiere de herramientas, experiencia y prácticas de gestión para la protección. Las empresas deben permanecer vigilantes.

La información valiosa, incluyendo los secretos comerciales, los diseños de productos, la actividad de fusiones y adquisiciones, los datos financieros, la información comercial confidencial y similares, a menudo es el premio para ladrones maliciosos externos, y los empleados por descuido pueden, sin saberlo, facilitar el hurto de tal información. El reciente estudio de Ponemon, “Negocios peligrosos: cómo las personas vinculadas a la empresa ponen la información valiosa en riesgo” 1, encontró que el 73% de los cerca de 700 profesionales de seguridad de TI encuestados dijo que su organización perdió información confidencial en el último año. Aún más alarmante, el 59% admitió no tener confianza en su capacidad para prevenir la fuga de datos ocasionada por un empleado.

La mayoría de las compañías fijan su atención en la protección contra el lobo feroz (el atacante) y se olvidan de que las ovejas (empleados modelo) son el riesgo más grande para la seguridad. Los departamentos de ventas, los altos ejecutivos, y las áreas de finanzas y recursos humanos representan el mayor riesgo para una organización. Existe una gran preocupación por las amenazas internas no malintencionadas que comprometen los datos sensibles y que los piratas informáticos externos y los criminales cibernéticos pueden explotar.

Estas estadísticas deberían servir como una llamada de atención para que todas las organizaciones se pregunten: ¿Cuán seguros están nuestros datos? ¿Cuánto sabemos acerca de la información a la que los empleados están accediendo y desde dónde lo están haciendo?

Seguir de manera proactiva los siguientes cuatro pasos le permitirá avanzar en la protección contra las amenazas a su información de valiosa:

  1. Adhiérase a la tecnología de cifrado. La tecnología de cifrado es indispensable para las organizaciones preocupadas por proteger sus datos confidenciales de las amenazas internas y externas. Los documentos y archivos que contienen datos sensibles siempre se deben encriptar, especialmente cuando se comparten a través de servicios de intercambio de archivos. No cifrar los datos los deja vulnerables y el efecto dominó puede ser catastrófico para la empresa.
  2. Control de acceso de los empleados a los datos y permisos. Es responsabilidad de la empresa valorar y proteger la información confidencial de sus clientes, y no permitir que cualquier persona acceda a ella. Deben establecerse protocolos que determinen quién puede obtener la información y qué se puede hacer con ella. Debe entrenarse regularmente a los empleados en lo referente a sus niveles de acceso y a las normas de seguridad asociadas. Los empleados son la primera línea de defensa de la empresa; por consiguiente, se debe invertir tiempo en formarlos en mitigación de riesgos.
  3. Utilizar un enfoque centrado en los datos. La protección de los sistemas de una organización no es suficiente; los datos dentro del sistema deben estar protegidos de forma individual también. El software de seguridad típico puede proteger la información dentro de la red de la organización; pero ¿qué pasa si se extrae? Esta es una preocupación constante cada vez que los datos son consultados, ya que siempre existe la posibilidad de que la información caiga en manos de un usuario no autorizado. Incluso fuera de las cuatro paredes de la empresa, los datos siempre deben estar cifrados.
  4. Implementar un marco de seguridad de datos. Un marco de seguridad de datos puede identificar dónde se almacena la información sensible, controlar los permisos de acceso y supervisar el uso de los datos por parte de los empleados autorizados. El estudio de Ponemon encontró que el 70% de los encuestados no pudo localizar la información confidencial en su entorno ―una estadística desconcertante y una situación que se puede prevenir con un marco de seguridad de datos.

Las organizaciones deben estar vigilantes para proteger toda la información que afecta al negocio, bien sea personal o de productos de trabajo de gran valor.

* Vicepresidente de Fasoo, Inc. Tiene más de 30 años de experiencia de consultoría y técnica en planificación estratégica, marketing, ventas y desarrollo de negocios en las industrias de tecnología de la información y de seguridad.

1 Risky Business: How Company Insiders Put High-Value Information at Risk

Recuperado de: http://corporatecomplianceinsights.com

Blog: AUDITOOL

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s