Varonis

En el mundo moderno de las Organizaciones Empresariales se generan al menos 1000 archivos y carpetas al día por sus empleados, de las cuales gran cantidad es información crítica, sensible o confidencial, por lo que es crucial poder identificarla para poder proteger la misma, no solo para evitar robos y fraudes sino también para poder cumplir con legislaciones en materias de Privacidad de la Información Personal, como la ley 1581 de 2012 que rige la materia en Colombia, o la ley 29733 que lo hace en Perú, o la GDPR de Europa, GLBA y PCI DSS de Estados Unidos, y así en distintos países de América Latina y el mundo.

Entonces, la seguridad de la información es el conjunto de medidas preventivas y correctivas que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. Las mejores prácticas definidas en las ISO 27001 para la seguridad de la información buscan que toda la información sea clasificada, centralizada, protegida y monitoreada, para esto es necesario otorgar una capa de seguridad de los entornos de gestión documental con las siguientes medidas de control:

  • Identificación de los cambios y revisiones de los documentos.

  • Acceso legible a las últimas versiones de los documentos.

  • Identificación correcta de los documentos internos y externos.

  • Disponibilidad de los documentos para aquellos que los precisen en su ejercicio laboral.

  • Control de la distribución de los documentos.

  • Prevenir el uso indebido de documentos obsoletos en procesos de negocio actuales y asegurar la disponibilidad de su consulta, en cualquier caso.

Por lo anterior, para poder implementar políticas correctas de protección y gestión de la información es de suma importancia poder identificar que tipo de información contiene cada archivo, y así poder clasificar como se mencionó antes en critica, sensible o confidencial, tendiendo en cuenta las siguientes premisas:

  • Crítica: Es indispensable para la operación de la empresa.

  • Sensible: Es un activo de la empresa y muy valioso.

  • Confidencial: Debe de ser conocida por las personas autorizadas

Con esta clasificación toda organización puede comenzar a adoptar políticas correctas en materias de protección de la información, teniendo en cuenta dos palabras muy importantes que son riesgo y seguridad:

  • Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.

  • Seguridad: Es una forma de protección contra los riesgos.

 

Las estrategias adoptadas por una organización deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.

No importa de que tamaño sea su organización ni de cuantos empleados generen información a diario, todos tenemos que cuidar uno de los activos más importante que se tiene dentro de una estructura organizacional la cual es la información, esto aplica para cualquier sector de la economía de un País como Salud, Gobierno, Educación, Banca y Finanzas, Militar y Policial, entre otros.

Como ejemplo tenemos el caso ocurrido en una prestigiosa clínica de Estados Unidos, donde un grupo de hackers lograron ingresar a la red interna y realizaron un ataque encriptando todas las historias clínicas de los pacientes, luego de esto los atacantes cobraron una suma de dinero considerable para poder liberar la información sensible que fue secuestrada, este tipo de ataques se conoce como cryptolocker. Ahora imagínese que a una empresa constructora le pase esto con los planos de sus obras en ejecución, o a una universidad le suceda con todos los archivos académicos de los alumnos y pare de contar ejemplos.

Es por lo anterior que la información es tan valiosa que el precio por recuperarla en muchos casos puede ser muchísimo mas alto que protegerla. Ahora, existen herramientas que pueden ayudarlo a evitar sucesos como los descritos, estas herramientas deben estar enfocadas en:

  • Asegurar el acceso a la red de manera física y lógica, para esto se implementan Firewalls, Proxys, DNS y otros dispositivos que restringen la conexión hacia la internet de la red corporativa, permitiendo acceder de manera segura y bloqueando accesos no permitidos desde el exterior de la red.

Asegurar la protección de la información interna contenida en servidores o computadores del personal, esto utilizando tecnologías tipo softwares que nos ayudan a clasificar y proteger los datos, algunos de los mas utilizados son los DLP (Data Loss Prevention) y los CASB (Cloud Access Secutity Locker), ambas son soluciones que evitan que la información sea copiada, movida o borrada sin consentimiento de los administradores de la red.

Para finalizar, podemos asegurar que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que existen, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas e irlas adaptando con el pasar del tiempo.

Latest updates news (2024-04-24 03:37):

1oS what fruit can lower blood sugar | blood sugar levels VhU for 16 year old | GyI if you have high morning blood sugar while pregnant | SFR low blood sugar hunger pangs | normal blood sugar for 25 year old PHD male | OAY does fasting blood sugar level 107 mean | nhG 15 signs your blood sugar is too high | ferret low blood sugar kMd treatment | qHn blood sugar 122 1 hour after eating | is b77 a fasting blood sugar of 108 high | free shipping kombucha blood sugar | can pumpkin lower U5y blood sugar | GT6 blood sugar 82 fasting | low blood sugar cause high bp VYu | home remody to check blood k8c sugar | medicine K7B to raise blood sugar | IbR is 8 a high blood sugar reading | best place to take blood ajp sugar | fasting O5k blood sugar level 79 | blood 5yK sugar levels after 1 hour of eating | blood sugar 05W 242 before eating | yake blood sugar test LyH | blood sugar x4h symptoms pregnancy | blood ary sugar high vs low | lowering blood sugar r3J levels with diet and exercise | how to lower your nX6 blood sugar with exercise | 1 common pharmaceutical treatment for l1l high blood sugar | best exercise to bring down UiX blood sugar | how to bring down sugar levels in the blood quickly yQh | doues high blood sugar cause veins to 0pg shrink | glucose packets P5W for low blood sugar | do nuts bring blood qWo sugar down | why does my blood W4G sugar vary so much | what Vyr range of blood sugar is diabetic | least painfull SC9 blood sugar test | does family dollar 0kN have blood sugar monitor | coffee d9v and blood sugar fasting | blood sugar diet lWV acne | do you tjH shake when your blood sugar is low | what is normal blood sugar Tc7 ranges | why would blood sugar kFE drop | hypertension high cholesterol high blood sugar diet VJu | blood sugar after a5P 5 hours of eating for diabetics | what is normal fasting XQs blood sugar in the morning | can low blood sugar give mAc you a fever | 90 day average blood sugar 6qu | what makes blood sugar drop really fast zod | is lqR blood sugar regulation related to homeostasis | bitter gourd for DLw blood sugar control | how long after methylprednisolone csn regulate blood sugar