¡Documentos en peligro!
CÓMO PROTEGER LAS JOYAS DE LA CORONA DE SU EMPRESA CONTRA LOS HACKERS.
Cómo proteger las joyas de la corona de su empresa contra los hackers.
Si su organización sobrevivió el secuestro informático masivo WannaCry, puede sentirse orgulloso de su departamento de seguridad. Pero no es momento de bajar la guardia ante cibercriminales, espías industriales o simples empleados resentidos acechando en la red.
Documentos como una película antes de su estreno, un diseño arquitectónico o las coordenadas de un yacimiento de gas en cuanto salen del perímetro de su red viajan sin protocolos de seguridad a través de laptops, teléfonos inteligentes y tablets. A menudo, son los propios empleados los que los exponen compartiéndolos en sus redes sociales, enviándoselos a amigos o subiéndolos a plataformas de colaboración en línea poco seguras.
Sin un sistema eficaz que proteja sus documentos, la empresa y sus accionistas podrían sufrir costosas pérdidas financieras, impactos en la competitividad y productividad o un daño en su reputación difícil de reparar. Por ello, el exempleado que usurpó 14.000 informes técnicos a Waymo –antigua compañía de vehículos autónomos de Google– fue llevado a los tribunales. El cibercrimen crece en las Américas y en el mundo entero. El hábito de trabajar desde casa hace que los bienes digitales sean cada vez más fáciles de robar o de extraviar. Además, el trabajo en forma remota fomenta la circulación de archivos por redes inalámbricas en cafeterías, lobbys de hotel, aeropuertos, taxis o en las propias oficinas de clientes. Y, consecuentemente, entre más grande es el volumen de archivos que circulan en Internet, mayores son los riesgos de seguridad.
En una reciente encuesta de Accusoft, Closing the Document Management Awareness Gap, 33% de los 350 directivos y profesionales de tecnología de la información participantes admitieron que en algún momento sus documentos privados han peligrado por carecer de sistemas de seguridad eficientes, mientras que 43% reportaron que sus empleados no siempre cumplen con las políticas de seguridad de la empresa.
Para solucionar este grave problema de seguridad, cada vez más organizaciones optan por implementar plataformas de IRM (administración de derechos sobre la información, según sus siglas en inglés). Implementar una solución de ese tipo re-
quiere que la junta y el equipo directivo se concienticen y decidan proteger a toda la entidad. Además, cada empleado tendrá que sacrificar comodidad por seguridad y aprender los nuevos procesos y protocolos. Su eficacia pasará por saber identificar cuáles son exactamente las joyas de la corona que para un banco pueden ser las actas de la Junta Directiva, para una empresa de tecnología sus patentes y para un hospital los expedientes de los pacientes. Una vez identificadas, se deben evaluar los vacíos de seguridad existentes y las opciones tecnológicas disponibles para colmarlos. Y para calcular el presupuesto a asignar, hay que estimar las pérdidas financieras, sin olvidar las derivadas del daño a la reputación.
La proliferación mundial de amenazas cibernéticas hace esencial que su empresa proteja sus archivos confidenciales. No ignore los riesgos; sopese lo que hay en juego y plántele cara al peligro.