5 estrategias para asegurar la confidencialidad de la información
Subtítulo

Como platique en el artículo de la semana pasada este mes tuvimos un riesgo de seguridad para nuestra información. Lecciones aprendidas después de un robo.

Particularmente en este caso se trato de la información que había en algunos equipos de computo que se perdió.

Los escenarios y circunstancias en las que nuestra información personal o datos sensibles de una empresa este expuestos al riesgo de que personas ajenas accedan a ellos, o se pierdan grandes cantidades, hablando de la Tecnología de la Información, muy grande.

Así me dí a la tarea de buscar más alternativas de estrategias de protección para las empresas y esta semana traigo algunas que me parecieron muy importantes:

  1. Contar con el apoyo de todo el personal de la empresa. Cuando se trata de la seguridad en la información de una empresa, existen una gran cantidad de software que puede ayudar a proteger contra cualquier ataque o amenaza. Se pueden instalar efectivos anti-virus, firewalls que impidan o limiten la entrada a la Intranet de la organización, software contra amenazas como malware, etc. Sin embargo, si los empleados no ayudan en los esfuerzos de protección ninguna de estas estrategias van a tener mucho sentido ya que a fin de cuentas son ellos los que se encargan del manejo de estos datos y deciden a quien y cuando se la envían. Si ellos comenten un error y la envían a una dirección sospechosa todo el software de protección no va a ser de mucha ayuda.

  2. Más vale prevenir que lamentar. Una vez que ya se sufrió de una amenaza o la perdida de datos es más difícil recuperarla y volver al punto inicial. Desde este punto de vista la pregunta es, ¿porque esperar a que ya no haya remedio para tratar de hacer algo? La mejor estrategia es planear con anterioridad que hacer en caso de contingencia para que todos los trabajadores de la organización sepan que acciones tomar y como proteger la información que aun no haya sido violada.

  3. Precauciones primarias. Como ya comentaba en el artículo anterior una adecuada estrategia es encriptar de forma automática toda la información que se va generando para que aunque alguien acceda a ella necesite conocer la contraseña para poder abrir los archivos, lo importante es no dar por sentada la seguridad de la empresa porque esa confianza puede provocar descuidos. Desde este punto de vista uno de los primeros pasos que se debe dar es la de limitar el acceso de los datos sensibles solo al personal que verdaderamente lo necesite para sus actividades; desde este punto de vista se pueden incluir permisos de acuerdo al rol que cada persona tenga dentro de la organización, esto además ayudará a hacer más eficientes sus actividades y centrar su atención.

  1. Limitar el acceso a las cuentas de correo. En la actualidad la facilidad de acceder al Internet desde cualquier dispositivo electrónico pone los datos de una organización al alcance de quien los necesite para la toma de decisiones, asegurar un servicio de calidad, etc. Sin embargo, mientras mayor sea el número de dispositivos desde los cuales se accede mayor es el riesgo de sufrir un acceso no autorizado. El auto-corrector de los teléfonos celulares o las tabletas electrónicas puede llevar a cometer un error sobre una dirección de correo y enviar algún dato importante a un receptor no deseado. Con esto en mente es importante que se limite el número de dispositivos desde los cuales se accede a la plataforma tecnológica de la organización o se envían correos electrónicos.

  2. Mantenerse informados. Independientemente de estrategias que se implementen, hay que recordar que las personas que se dedican a este tipo de actividades constantemente están creando técnicas para saltar las barreras y acceder a la información protegida. Por esta razón lo importante es mantenerse informados y actualizados sobre nuevas metodologías y formas de proteger el acceso a nuestros dispositivos electrónicos.

Estas son algunas estrategias que ayudarán a las organizaciones a asegurar su información sensible, que vale la pena se tomen en cuenta, e implementen como actividades diarias dentro de una empresa.

Lecciones aprendidas después de un robo
Subtítulo