Si su organización sobrevivió el secuestro informático masivo WannaCry, puede sentirse orgulloso de su departamento de seguridad. Pero no es momento de bajar la guardia ante cibercriminales, espías industriales o simples empleados resentidos acechando en la red.
En cuanto salen del perímetro de su red, documentos tales como una película antes de su estreno, un diseño arquitectónico o las coordenadas de un yacimiento de gas viajan sin protocolos de seguridad a través de portátiles, teléfonos inteligentes y tablets. A menudo, son los propios empleados los que los exponen compartiéndolos en sus redes sociales, enviándoselos a amigos o subiéndolos a plataformas de colaboración en línea poco seguras.
Sin un sistema eficaz que proteja sus documentos, su empresa y sus accionistas podrían sufrir, no sólo costosas pérdidas financieras, sino también de competitividad y productividad, o un daño en su reputación difícil de reparar. Así, el ex empleado que usurpó 14.000 informes técnicos a Waymo -antigua compañía de vehículos autónomos de Google– ha sido llevado a los tribunales.
El cibercrimen crece en las Américas como en el mundo entero. El hábito de trabajar desde casa, hace que los bienes digitales son cada vez más fáciles de robar o de extraviar. También el trabajo en forma remota fomenta la circulación de archivos por redes inalámbricas en cafeterías, lobbys de hotel, aeropuertos, taxis o en las propias oficinas de clientes. Y lo único cierto es que, a mayor volumen de ficheros circulando en internet, mayores riesgos de seguridad.
En la reciente encuesta de Accusoft “Closing the Document Management Awareness Gap”, el 33 por ciento de los 350 directivos y profesionales de tecnología de la información participantes admitía que en algún momento sus documentos privados han peligrado por carecer de sistemas de seguridad eficientes, mientras que el 43 por ciento reportaba que sus empleados no siempre cumplen con las políticas de seguridad de la empresa.
Administrar los derechos de uso sobre documentos sensibles
Las siguientes industrias, altamente reguladas, están especialmente en la mira de los delincuentes cibernéticos del mundo entero: – Salud- Finanzas- Minería y extracción- Telecomunicaciones – Servicios públicos
También, dentro de la empresa, hay áreas más vulnerables al robo de información como son: – Comunicación corporativa y del consejo – Departamento de Recursos Humanos, Contabilidad y servicio jurídico- Departamento de Desarrollo corporativo: Fusiones y adquisiciones e Integración de adquisiciones- Departamento de Financiación estructurada y Mercados de capital – Innovación y desarrollo – Marketing y ventas
Para solucionar este grave problema de seguridad, cada vez más organizaciones implementan una plataforma de IRM -de administración de derechos sobre la información, según sus siglas en inglés- que, combinada con las certificaciones básicas que requieren la mayoría de los programas de colaboración de documentos, consigue:
– Impedir el acceso a usuarios no autorizados a archivos digitales confidenciales en formatos comúnmente utilizados. – Restringir permisos a los usuarios autorizados; lectura, copia o impresión de ficheros del disco local o de internet. – Garantizar estabilidad a través del alojamiento en la nube desde la que se sincronizan las carpetas.- Cortar el acceso a información sensible en caso de robo de dispositivo móvil, por ejemplo.- Contribuir al cumplimiento de las regulaciones requeridas del sector. La solución paso a paso La implementación de una solución de IRM conllevará que la junta y el equipo directivo sean quienes se conciencien y decidan proteger a toda la entidad. Además, cada empleado tendrá que sacrificar comodidad ante seguridad y que aprender los nuevos procesos de seguridad implementados.
Su eficacia pasará por saber identificar cuáles son exactamente las joyas de la corona. Para un banco las actas de la Junta directiva, para una empresa de tecnología sus patentes o para un hospital los expedientes de los pacientes. Una vez identificadas, se debe evaluar los vacíos de seguridad existentes y las opciones tecnológicas disponibles para colmarlos. Para calcular el presupuesto con el que se cuenta, hay que estimar las pérdidas financieras sin olvidar las derivadas del daño a la reputación.
Para garantizar un trabajo seguro y fluido dentro de la empresa, el sistema IRM trabaja en cuatro acciones:
Proteger: Reduciendo la movilidad de los archivos con una plataforma de colaboración de documentos basada en una nube segura y certificada, evitando envíos ya sea a través de Internet o de línea telefónica. Controlando el acceso al documento.
DETECTAR: Rastreando si el usuario accede por ejemplo desde un país reconocido paraíso para los hackers. Identificando dos sospechosos inicios de sesión simultáneos desde el mismo usuario.
CONTENER: Deshabilitando, en situación de amenaza, ciertas funciones llegando a interrumpir el acceso si la identidad del usuario peligra o si ha habido robo de dispositivo.
RECUPERAR: Reestableciendo en minutos al usuario comprometido, minimizando su tiempo de inactividad y sincronizando su nuevo dispositivo para que pueda volver a trabajar en el punto dónde estaba antes del incidente.
La proliferación mundial de amenazas cibernéticas hace esencial que su empresa proteja sus ficheros confidenciales. No ignore los riesgos; sopese lo que hay en juego y plántele cara al peligro.
Marco Matouk es el fundador y CEO de Avanzada Group, una empresa especializada en Ciberseguridad, Tecnología de la información y Transformación digital en América Latina. Emprendedor en serie, ha fundado cinco start-ups enfocadas en Software Empresarial, Tecnología de Nube, Seguridad de la Información y Transformación Digital. Marco está basado en Fort Lauderdale, FL. Twitter: @MarcoMatouk