4 pasos para proteger la información valiosa de una organización
El manejo de información es uno de los elementos clave para una empresa. Al hacer negocios u otras actividades, la información puede caer en manos equivocadas que no son siempre extrañas o ajenas a la compañía. Por eso es importante que se proteja y siga estas recomendaciones: adhiérase a la tecnología de cifrado, encriptar sus datos es clave cuando hace envíos o intercambios; control de acceso a los empleados, ya que no todos tienen que saber todo lo que ocurre; utilice un enfoque centrado en los datos, no es reunir toda la información nada más, todos los datos deben ser tratados con cuidado; implementar un marco de seguridad, establecer barreras y muros que marcan el nivel de acceso que puede tener cierta persona.
Redacción INCP a partir del artículo publicado en Auditool
Para mayor información, puede revisar el artículo titulado “4 pasos para proteger la información valiosa de una organización” de la fuente Auditool.
4 pasos para proteger la información valiosa de una organización
Al hacer negocios, la propiedad intelectual y la información de alto valor cambian de manos constantemente dentro de la organización y entre los proveedores, socios y clientes. A menos de que se pongan en marcha guías y protocolos apropiados para identificar quién debe o puede tener acceso a esta información confidencial, las organizaciones de cualquier tamaño corren el riesgo de perder información crítica debido a acciones malintencionadas o por accidente. La salvaguardia de los datos corporativos es vital para una organización y requiere de herramientas, experiencia y prácticas de gestión para la protección. Las empresas deben permanecer vigilantes.
La información valiosa, incluyendo los secretos comerciales, los diseños de productos, la actividad de fusiones y adquisiciones, los datos financieros, las informaciones comerciales, confidenciales y similares, a menudo son el premio para ladrones maliciosos externos y los empleados por descuido pueden, sin saberlo, facilitar el hurto de tal información. El reciente estudio de Ponemon, “Negocios peligrosos: cómo las personas vinculadas a la empresa ponen la información valiosa en riesgo” 1, encontró que el 73% de los cerca de 700 profesionales de seguridad de TI encuestados dijo que su organización perdió información confidencial en el último año. Aún más alarmante, el 59% admitió no tener confianza en su capacidad para prevenir la fuga de datos ocasionada por un empleado.
La mayoría de las compañías fijan su atención en la protección contra el lobo feroz (el atacante) y se olvidan de que las ovejas (empleados modelo) son el riesgo más grande para la seguridad. Los departamentos de ventas, los altos ejecutivos, y las áreas de finanzas y recursos humanos representan el mayor riesgo para una organización. Existe una gran preocupación por las amenazas internas no malintencionadas que comprometen los datos sensibles y que los piratas informáticos externos y los criminales cibernéticos pueden explotar.
Estas estadísticas deberían servir como una llamada de atención para que todas las organizaciones se pregunten: ¿Cuán seguros están nuestros datos? ¿Cuánto sabemos acerca de la información a la que los empleados están accediendo y desde dónde lo están haciendo?
Seguir de manera proactiva los siguientes cuatro pasos le permitirá avanzar en la protección contra las amenazas a su información de valiosa:
- Adhiérase a la tecnología de cifrado. La tecnología de cifrado es indispensable para las organizaciones preocupadas por proteger sus datos confidenciales de las amenazas internas y externas. Los documentos y archivos que contienen datos sensibles siempre se deben encriptar, especialmente cuando se comparten a través de servicios de intercambio de archivos. No cifrar los datos los deja vulnerables y el efecto dominó puede ser catastrófico para la empresa.
- Control de acceso de los empleados a los datos y permisos. Es responsabilidad de la empresa valorar y proteger la información confidencial de sus clientes, y no permitir que cualquier persona acceda a ella. Deben establecerse protocolos que determinen quién puede obtener la información y qué se puede hacer con ella. Debe entrenarse regularmente a los empleados en lo referente a sus niveles de acceso y a las normas de seguridad asociadas. Los empleados son la primera línea de defensa de la empresa; por consiguiente, se debe invertir tiempo en formarlos en mitigación de riesgos.
- Utilizar un enfoque centrado en los datos. La protección de los sistemas de una organización no es suficiente; los datos dentro del sistema deben estar protegidos de forma individual también. El software de seguridad típico puede proteger la información dentro de la red de la organización; pero ¿qué pasa si se extrae? Esta es una preocupación constante cada vez que los datos son consultados, ya que siempre existe la posibilidad de que la información caiga en manos de un usuario no autorizado. Incluso fuera de las cuatro paredes de la empresa, los datos siempre deben estar cifrados.
- Implementar un marco de seguridad de datos. Un marco de seguridad de datos puede identificar dónde se almacena la información sensible, controlar los permisos de acceso y supervisar el uso de los datos por parte de los empleados autorizados. El estudio de Ponemon encontró que el 70% de los encuestados no pudo localizar la información confidencial en su entorno ―una estadística desconcertante y una situación que se puede prevenir con un marco de seguridad de datos.
Las organizaciones deben estar vigilantes para proteger toda la información que afecta al negocio, bien sea personal o de productos de trabajo de gran valor.
Fuente: Auditool