Firma destacada: Marco Matouk. «¡Documentos en peligro! Cómo proteger las joyas de la corona de su empresa contra los hackers»
[easy-social-share]Para poner a salvo los documentos claves de una corporación, el uso de una plataforma IRM (administración de derechos sobre la información, según sus siglas en inglés), es una excelente opción.
Si su organización sobrevivió el secuestro informático masivo WannaCry, puede sentirse orgulloso de su departamento de seguridad. Pero no es momento de bajar la guardia ante cibercriminales, espías industriales o simples empleados resentidos acechando en la red.
En cuanto salen del perímetro de su red, documentos altamente sensibles tales como las coordenadas de un yacimiento de gas, viajan sin protocolos de seguridad a través de portátiles, teléfonos inteligentes y tablets. A menudo, son los propios empleados los que los exponen compartiéndolos en sus redes sociales, enviándolos a amigos o subiéndolos a plataformas de colaboración en línea poco seguras.
El coste para su empresa y sus accionistas no sólo es financiero, de competitividad o productividad ya que a menudo hay un daño en la reputación que es difícil de reparar. Tanto es así que, por ejemplo, el exempleado que usurpó 14.000 informes técnicos a Waymo –antigua compañía de vehículos autónomos de Google– ha sido llevado a los tribunales.
El cibercrimen crece en el mundo entero. El hábito de trabajar desde casa hace que los bienes digitales sean cada vez más fáciles de robar o de extraviar y el trabajo en forma remota fomenta la circulación de archivos por redes inalámbricas en cafeterías, lobbys de hotel, aeropuertos, taxis o en las propias oficinas de clientes. Y lo único cierto es que, a mayor volumen de ficheros circulando en internet, mayores riesgos de seguridad.
En la reciente encuesta de Accusoft “Closing the Document Management Awareness Gap”, el 33 % de los 350 directivos y profesionales de tecnología de la información participantes admitía que en algún momento sus documentos privados han peligrado por carecer de sistemas de seguridad eficientes, mientras que el 43 % reportaba que sus empleados no siempre cumplen con las políticas de seguridad de la empresa.
Administrar los derechos de uso sobre documentos sensibles
La industria de la minería y extracción, altamente regulada, está especialmente en la mira de los delincuentes cibernéticos, así como por ejemplo la de las finanzas o la de las telecomunicaciones.
Dentro de una empresa, existen áreas más vulnerables al robo de información como son:
- Comunicación corporativa y del consejo
- Departamento de Recursos Humanos, Contabilidad y servicio jurídico
- Departamento de Desarrollo corporativo: fusiones y adquisiciones e integración de adquisiciones
- Departamento de financiación estructurada y mercados de capital
- Innovación y desarrollo
- Marketing y ventas
Para solucionar este grave problema de seguridad, cada vez más organizaciones cuentan con una plataforma de IRM –de administración de derechos sobre la información, según sus siglas en inglés– que, combinada con las certificaciones básicas que requieren la mayoría de los programas de colaboración de documentos, consigue:
- Impedir el acceso a usuarios no autorizados a archivos digitales confidenciales en formatos comúnmente utilizados.
- Restringir permisos a los usuarios autorizados: lectura, copia o impresión de ficheros del disco local o de internet.
- Garantizar la estabilidad a través del alojamiento en la nube desde la que se sincronizan las carpetas.
- Cortar el acceso a información sensible en caso de robo de dispositivo móvil, por ejemplo.
- Contribuir al cumplimiento de las regulaciones requeridas del sector.
La solución contra los hackers, paso a paso
La implementación de una solución de IRM conlleva que su junta y equipo directivo sean quienes se conciencien y decidan proteger a toda la entidad. Además, cada empleado tendrá que sacrificar la comodidad ante la seguridad y aprender los nuevos procesos de seguridad implementados.
Su eficacia pasará por saber identificar cuáles son exactamente sus joyas de la corona. Para una empresa de energía, serán los diagramas de sus redes de operación, fundamentales para controlar elementos claves del Power Grid que provee energía a millones de personas.
Una vez identificadas, se deben evaluar los posibles vacíos de seguridad existentes y las opciones tecnológicas disponibles para colmarlos. Para calcular el presupuesto con el que se debe contar, basta con estimar el impacto posible a millones de usuarios, la interrupción del consumo y no olvidar las consecuencias derivadas del daño a la reputación para la empresa energética. Todo ello ha sido puesto de manifiesto con el caso Dragonfly, cuyos ataques han ido dirigidos específicamente al sector de la energía.
Para garantizar un trabajo seguro y fluido dentro de la empresa, el sistema IRM trabaja en cuatro acciones:
PROTEGER: Reduciendo la movilidad de los archivos con una plataforma de colaboración de documentos basada en una nube segura y certificada, evitando envíos ya sea a través de Internet o de línea telefónica, y controlando el acceso al documento.
DETECTAR: Rastreando si el usuario accede, por ejemplo, desde un país reconocido paraíso para los hackers e identificando dos sospechosos inicios de sesión simultáneos desde el mismo usuario.
CONTENER: Deshabilitando, en situación de amenaza, ciertas funciones llegando a interrumpir el acceso si la identidad del usuario peligra o si ha habido robo de dispositivo.
RECUPERAR: Restableciendo en minutos al usuario comprometido, minimizando su tiempo de inactividad y sincronizando su nuevo dispositivo para que pueda volver a trabajar en el punto donde estaba antes del incidente.
La proliferación mundial de amenazas cibernéticas hace esencial que su empresa proteja sus ficheros confidenciales. Los riesgos son demasiado grandes como para ignorarlos.
Marco Matouk es el fundador y CEO de Avanzada Group, una empresa especializada en Ciberseguridad, Tecnología de la información y Transformación digital en América Latina. Emprendedor en serie, ha fundado cinco startups enfocadas en Software Empresarial, Tecnología de Nube, Seguridad de la Información y Transformación Digital. Marco vive y trabaja en Fort Lauderdale, FL.
Twitter: @MarcoMatouk
- Medir el ROI del marketing no es ni arte, ni magia 08/01/2019
- Facebook a la defensiva, ¿qué le espera a su desempeño y reputación en 2019? 04/01/2019
- Cibele Salviatto. Es el momento de profundizar: un nuevo enfoque de la sostenibilidad corporativa 05/11/2018
- Ciudades globales: reputación, calidad de vida y atracción de talento ejecutivo 05/11/2018
- Saul Kattan. El CEO como agente de cambio 04/10/2018
- Formación: ¿cómo buscan las empresas las habilidades que necesitan sus directivos y empleados? 04/10/2018
- Unión Europea y nueva ley de derechos de autor, ¿impulso a la industria creativa o golpe a Internet? 04/10/2018
- Daniel Romero-Abreu. Del directivo C-Suite al CEO como referente 05/09/2018
- El futuro del retail en la era de Amazon 04/09/2018
- Unión Europea y protección de datos: ¿a la vanguardia o freno del futuro digital? 07/05/2018