Documentos en peligro

POR Marco Matouk / empresario especialista en ciberseguridad, tecnología de la información y transformación digital en América Latina.

Si su organización sobrevivió el secuestro informático masivo WannaCry, puede sentirse orgulloso de su departamento de seguridad. Pero no es momento de bajar la guardia ante cibercriminales, espías industriales o simples empleados resentidos acechando en la red.

Documentos como una película antes de su estreno, un diseño arquitectónico o las coordenadas de un yacimiento de gas en cuanto salen del perímetro de su red viajan sin protocolos de seguridad a través de laptops, teléfonos inteligentes y tablets. A menudo, son los propios empleados los que los exponen compartiéndolos en sus redes sociales, enviándoselos a amigos o subiéndolos a plataformas de colaboración en línea poco seguras.

Sin un sistema eficaz que proteja sus documentos, la empresa y sus accionistas podrían sufrir costosas pérdidas financieras, impactos en la competitividad y productividad o un daño en su reputación difícil de reparar. Por ello, el ex empleado que usurpó 14.000 informes técnicos a Waymo –antigua compañía de vehículos autónomos de Google– fue llevado a los tribunales.

El cibercrimen crece en las Américas y en el mundo entero. El hábito de trabajar desde casa hace que los bienes digitales sean cada vez más fáciles de robar o de extraviar. Además, el trabajo en forma remota fomenta la circulación de archivos por redes inalámbricas en cafeterías, lobbys de hotel, aeropuertos, taxis o en las propias oficinas de clientes. Y, consecuentemente, entre más grande es el volumen de archivos que circulan en internet, mayores son los riesgos de seguridad.

En una reciente encuesta de Accusoft, Closing the Document Management Awareness Gap, 33% de los 350 directivos y profesionales de tecnología de la información participantes admitieron que en
algún momento sus documentos privados han peligrado por carecer de sistemas de seguridad eficientes, mientras que 43% reportaron que sus empleados no siempre cumplen con las políticas de seguridad de la empresa.

Para solucionar este grave problema de seguridad, cada vez más organizaciones optan por implementar plataformas de IRM (administración de derechos sobre la información, según sus siglas en inglés).

Implementar una solución de ese tipo requiere que la junta y el equipo directivo se concienticen y decidan proteger a toda la entidad. Además, cada empleado tendrá que sacrificar comodidad por seguridad y aprender los nuevos procesos y protocolos.

Su eficacia pasará por saber identificar cuáles son exactamente las joyas de la corona que para un banco pueden ser las actas de la Junta Directiva, para una empresa de tecnología sus patentes y para un
hospital los expedientes de los pacientes.

Una vez identificadas, se deben evaluar los vacíos de seguridad existentes y las opciones tecnológicas disponibles para colmarlos. Y para calcular el presupuesto a asignar, hay que estimar las pérdidas
financieras, sin olvidar las derivadas del daño a la reputación.

La proliferación mundial de amenazas cibernéticas hace esencial que su empresa proteja sus archivos confidenciales. No ignore los riesgos; sopese lo que hay en juego y plántele cara al peligro.

Las industrias y áreas más sensibles

Estas actividades, altamente reguladas, están especialmente en la mira de los delincuentes
cibernéticos del mundo entero:

  • Salud
  • Finanzas
  • Minería y extracción
  • Telecomunicaciones
  • Servicios públicos

Dentro de las empresas, también hay áreas más vulnerables al robo de información:
Comunicación corporativa y del consejo Recursos humanos, contabilidad y servicio jurídico
Desarrollo Corporativo:

  • fusiones y adquisiciones e integración de adquisiciones
  • Departamento de financiación estructurada y mercados de capital
  • Innovación y desarrollo
  • Marketing y ventas

Paso por paso

El sistema IRM trabaja en cuatro acciones para garantizar un trabajo seguro y fluido dentro dela empresa:

1 Proteger. Reduce la movilidad de los archivos con una plataforma de colaboración de documentos
basada en una nube segura y certificada, evitando envíos a través de Internet o de línea telefónica. Además, controla el acceso al documento.

2 Detectar. Rastrea si el usuario accede, por ejemplo, desde un país reconocido como paraíso para los hackers e identifica dos inicios de sesión sospechosos que se den simultáneos desde el mismo usuario.

3 Contener. Deshabilita, en situación de amenaza, ciertas funciones, y hasta llega a interrumpir el acceso cuando la identidad del usuario peligra o en caso de robo del dispositivo.

4 Recuperar. Reestablece en minutos al usuario comprometido y minimiza su tiempo de inactividad y sincroniza su nuevo dispositivo para que pueda volver a trabajar en el punto dónde estaba antes del incidente.

Pin It on Pinterest

Share This