Cuando hablamos de protección de la información en el mundo actual, donde en la mayoría de los casos no se tiene control sobre el correcto almacenamiento de la información de la empresa, debemos referimos al término de la manera más fiel y estricta. En forma práctica, la información que tenemos almacenada en laptops, desktops y pendrives, debe ser protegida de la misma manera que aquella que tenemos dentro de la empresa. Además, existe otro tipo de información que es la que se genera en nuestras casas y se almacena en “nubes”. Un nuevo término que todo empleado ha conocido en los últimos meses.
A esta nueva modalidad se le suma un riesgo importante, generado por la altísima cantidad de equipos conectados en simultaneo y a diario a redes que no estaban preparadas desde el punto de vista de la capacidad de los proveedores de internet: los microcortes y la debilidad de las conexiones.
Estos dos problemas hacen que los usuarios, ante la imposibilidad de poder guardar la información en las nubes, lo hagan en sus dispositivos en forma local, con el alto riesgo que eso conlleva. Ninguna empresa sabe a ciencia cierta si los equipos de sus empleados (salvo los provistos por la propia empresa) están debidamente protegidos contra ataques de malwares o de ramsonwares, o bien si están encriptados y, en ese caso, cómo.
En los ámbitos de las empresas los riesgos informáticos suelen ser mayores y pocas veces son considerados, siendo así, imaginen en nuestros hogares, y más crítico aún, si nuestros equipos (con información sensible) son utilizados por los niños para jugar o navegar en la red.
Una auditoria de seguridad de la información es una herramienta específica para diagnosticar la situación actual y diseñar las mejores soluciones. Actualmente la información corporativa sigue siendo objeto de sustracción, destrucción y/o pérdida.
¿Qué dicen las mejores prácticas?
Es recomendable que los empleados que manejan información confidencial estén protegidos por medio de controles de acceso lógico robustos, VPN´s y sistemas de encriptación que impidan el acceso de personas ajenas.
En el ámbito de la empresa, las políticas de “escritorios limpios” y la destrucción de documentos mediante el uso de trituradoras son una norma que toda oficina debe seguir. Pero, ¿qué hacemos en nuestra casa?, ¿tomamos medidas para protegerla o evitar que la misma sea dañada por terceros?
Los ejecutivos de altas gerencias y de áreas como Desarrollo, Producción, Finanzas y RRHH son las que más información sensible generan, y nunca se sabe quiénes pueden acceder a ellas en forma no autorizada. Aprovechando estas vulnerabilidades, hoy día los hackers tienen un panorama más fácil para atacar, sabiendo que en los hogares hay mucha menos protección que dentro del ámbito de la red interna de la empresa.
El plan general de seguridad de una empresa debe incluir, no sólo una sección acerca de la seguridad de la información y de cómo debe estar relacionada con los sistemas de seguridad propios de la empresa, sino también nuevas políticas de seguridad para el teletrabajo o trabajo remoto.
La seguridad de la información también es un proyecto.
Cuando se trata de diseñar medidas de protección de seguridad, o bien, de cómo implementarlas, es recomendable recurrir a empresas especializadas y con experiencia. Cada proyecto debe ser complementado con procedimientos de seguridad específicos para lograr asegurar los datos de su empresa.
G5 Integritas cuenta con profesionales altamente capacitados que pueden asistirlos en el diseño de los mejores sistemas de protección. Si se encuentran interesados en optimizar la seguridad de la información de su empresa, los invitamos a contactarnos a: contactBA@g5integritas.com o visitando nuestro sitio web en www.g5integritas.com