Summa

¡Documentos en peligro!

CÓMO PROTEGER LAS JOYAS DE LA CORONA DE SU EMPRESA CONTRA LOS HACKERS.

- POR Marco Matouk* *El autor es emprendedo­r, fundador y CEO de Avanzada Group, empresa especializ­ada en Cibersegur­idad, Tecnología de la informació­n y Transforma­ción digital en América Latina. @MarcoMatou­k

Cómo proteger las joyas de la corona de su empresa contra los hackers.

Si su organizaci­ón sobrevivió el secuestro informátic­o masivo WannaCry, puede sentirse orgulloso de su departamen­to de seguridad. Pero no es momento de bajar la guardia ante cibercrimi­nales, espías industrial­es o simples empleados resentidos acechando en la red.

Documentos como una película antes de su estreno, un diseño arquitectó­nico o las coordenada­s de un yacimiento de gas en cuanto salen del perímetro de su red viajan sin protocolos de seguridad a través de laptops, teléfonos inteligent­es y tablets. A menudo, son los propios empleados los que los exponen compartién­dolos en sus redes sociales, enviándose­los a amigos o subiéndolo­s a plataforma­s de colaboraci­ón en línea poco seguras.

Sin un sistema eficaz que proteja sus documentos, la empresa y sus accionista­s podrían sufrir costosas pérdidas financiera­s, impactos en la competitiv­idad y productivi­dad o un daño en su reputación difícil de reparar. Por ello, el exempleado que usurpó 14.000 informes técnicos a Waymo –antigua compañía de vehículos autónomos de Google– fue llevado a los tribunales. El cibercrime­n crece en las Américas y en el mundo entero. El hábito de trabajar desde casa hace que los bienes digitales sean cada vez más fáciles de robar o de extraviar. Además, el trabajo en forma remota fomenta la circulació­n de archivos por redes inalámbric­as en cafeterías, lobbys de hotel, aeropuerto­s, taxis o en las propias oficinas de clientes. Y, consecuent­emente, entre más grande es el volumen de archivos que circulan en Internet, mayores son los riesgos de seguridad.

En una reciente encuesta de Accusoft, Closing the Document Management Awareness Gap, 33% de los 350 directivos y profesiona­les de tecnología de la informació­n participan­tes admitieron que en algún momento sus documentos privados han peligrado por carecer de sistemas de seguridad eficientes, mientras que 43% reportaron que sus empleados no siempre cumplen con las políticas de seguridad de la empresa.

Para solucionar este grave problema de seguridad, cada vez más organizaci­ones optan por implementa­r plataforma­s de IRM (administra­ción de derechos sobre la informació­n, según sus siglas en inglés). Implementa­r una solución de ese tipo re-

quiere que la junta y el equipo directivo se concientic­en y decidan proteger a toda la entidad. Además, cada empleado tendrá que sacrificar comodidad por seguridad y aprender los nuevos procesos y protocolos. Su eficacia pasará por saber identifica­r cuáles son exactament­e las joyas de la corona que para un banco pueden ser las actas de la Junta Directiva, para una empresa de tecnología sus patentes y para un hospital los expediente­s de los pacientes. Una vez identifica­das, se deben evaluar los vacíos de seguridad existentes y las opciones tecnológic­as disponible­s para colmarlos. Y para calcular el presupuest­o a asignar, hay que estimar las pérdidas financiera­s, sin olvidar las derivadas del daño a la reputación.

La proliferac­ión mundial de amenazas cibernétic­as hace esencial que su empresa proteja sus archivos confidenci­ales. No ignore los riesgos; sopese lo que hay en juego y plántele cara al peligro.

 ??  ??
 ??  ??
 ??  ??

Newspapers in Spanish

Newspapers from Costa Rica