top of page

¿Qué tan segura y privada es la información institucional?

Recientemente hemos escuchado mucho la frase "Privacidad de la Información". Las iniciativas gubernamentales y empresariales han sido muchas con el objetivo de resguardar tanto su propia información institucional, como datos personales de empleados y clientes.

Hay muchas noticias sobre empresas de las que han sido violados sus sistemas de seguridad y, a causa de esto, ha salido a la luz datos de contraseñas, nombres, información sobre comportamiento de personas en su actividad comercial en internet y hasta números de las tarjetas de crédito.

'Leak' que en inglés significa fuga ha sido un término muy usado recientemente que acompaña palabras o frases para comunicar que se ha filtrado información confidencial; así podríamos recordar al ahora famoso Julian Assange por los llamados Wikileaks que hasta una película se hizo al respecto y que compartían documentos secretos de la CIA amenazando incluso la seguridad nacional de los Estados Unidos.

A la par de los esfuerzos por asegurar cada vez de forma más robusta la información, los medios que vulneran esa seguridad toman más importancia, y no necesariamente es debido a un gran esfuerzo por lograr ese objetivo, es debido a que las herramientas de comunicación gratuitas cada vez son más comunes.

Para las personas es igual de importante enviar un mensaje de WhatsApp con un comentario sobre la fiesta del fin de semana que con el detalle de forecast para las ventas del mes; la foto del viaje de vacaciones que la de su tarjeta de crédito indicando hasta el código de seguridad.

Las herramientas gratuitas que corren principalmente en la nube no aseguran la privacidad de la información, aunque sus convenios de uso hagan creer que eso es lo que buscan.

Las redes sociales como Facebook y sistemas de mensajería cómo WhatsApp (que por cierto ahora es propiedad de Facebook) indican que la información que pasa por sus plataformas es segura. Esto es parcialmente cierto puesto que integran ciertos sistemas de seguridad como el cifrado punto a punto, sin embargo es bien sabido que todo lo que se sube a las redes sociales públicas se convierte en propiedad de ellos aún cuando el usuario decida cerrar su cuenta posteriormente.

Apenas en Septiembre pasado, Gmail, que proporciona servicio de correo electrónico para 1,400 millones de personas, admitió que permite a los desarrolladores de aplicaciones el acceso a los correos electrónicos de los usuarios y compartir esos datos con otros, siempre que sean transparentes con ellos sobre cómo los usarán y obtengan su consentimiento.

Así, hay datos que los usuarios comparten a través de los muchos medios de comunicación 'gratuitos' como correo, redes sociales, sistemas de mensajería instantánea, etc. sin que las empresas puedan ejercer control sobre ellos.

Es muy importante que las empresas obtengan herramientas que las empoderen para gestionar de mejor forma su información:

1. Que la información sensible salga de la empresa únicamente por los usuarios y medios de comunicación indicados; cualquier persona no autorizada no podrá sacar información (archivos digitales) de la organización sin conocimiento del personal responsable de la administración y aseguramiento de esos archivos)

2. Asegurar que los destinatarios son los indicados y que la información recibida vaya acompañada de políticas que impidan el reenvío, o permanencia más allá del tiempo previamente definido.

3. Controlar de forma centralizada los permisos de acceso y uso de las herramientas sin dejar la administración del lado de los usuarios, mitigando cualquier posible mal uso, ya sea por desconocimiento, negligencia o acciones malintencionadas.

Por ejemplo, la implementación de aplicaciones de mensajería en dispositivos móviles cuyas configuraciones no puedan ser modificadas por los usuarios, así, las empresas fijan las reglas de uso y transmisión de su propia información; políticas de prevención de pérdida de datos bajo estándares internacionales que de forma automatizada filtren todo el flujo de correo electrónico para identificar información sensible que no debe salir de la organización; políticas de respaldo y recuperación de datos ante una eventual falla; estrategias para asegurar la continuidad de la operación ante una situación de contingencia, por mencionar sólo algunos ejemplos.

Al final, el mensaje es que todas las empresas deben identificar la información que requieren proteger y, sobre eso, generar las estrategias y acciones para implementar las herramientas que les permitan lograr ese objetivo. Y, muy importante, que la transmisión de esos datos no pase por aplicaciones o herramientas de las que la organización no tenga control, cómo las herramientas gratuitas de mensajería instantánea o redes sociales públicas.

En Integrisys ayudamos a nuestros clientes a implementar las herramientas privadas que les permitan mantener el control y la integridad de su información en todo momento y ante cualquier amenaza.

Featured Posts
Recent Posts
Archive
Search By Tags
Follow Us
  • YouTube
  • Icono social LinkedIn
  • Facebook Basic Square
  • Twitter Basic Square
bottom of page