Y su empresa, ¿ya tiene política de acceso a la información?

El departamento de informática de una organización deben reducir los riesgos de ataques o robos cibernéticos.Sergio Mazzoni, ingeniero electrónico de la Universidad Tecnológica Nacional de Buenos Aires

Que las empresas en América Latina crean en las políticas de acceso a la información es uno de los principales retos que tienen para reducir su vulnerabilidad a fugas de datos.

Para proteger transacciones bancarias, bases de datos de empleados y proveedores, incluso, movimientos contables, es fundamental que una compañía tenga una política de acceso a la información. Esta política incluye protocolos sobre la manera en que se deben proteger los datos al interior y en ambientes externos a la empresa, en especial cuando hoy muchas organizaciones tienen en sus modelos de trabajo el Bring Your Own Device, que en español significa “trae tu propio dispositivo”. Esta tendencia permite a los trabajadores llevar sus dispositivos portátiles personales para el desarrollo de tareas propias de sus funciones, lo que a su vez, implica conectarse a la red interna y hacer uso de recursos corporativos.

Sin embargo, esta generalizada tendencia es una de las que más riesgos suponen para la vulneración de la red corporativa y la salvaguardia de la información privada de la compañía, si no existe una adecuada protección de datos.

En ese sentido el departamento de informática de una organización debe establecer varias normas para reducir los riesgos de ataques o robos cibernéticos. Entre ellas, clasificar la información más sensible, definir el tipo de almacenamiento y la manera de acceder a ella. Una de las preguntas más frecuentes es: ¿Cuál es la mejor manera de proteger la información empresarial? Esta preocupación es tan habitual que no tiene una única respuesta, porque las necesidades de una compañía siempre serán diferentes. Lo que sí podemos afirmar es que implementar una política de seguridad empresarial, requiere destinar un presupuesto y que la organización siga funcionando siempre de forma correcta. Es decir, el dinero destinado a estos procesos no debe interferir en los resultados de la compañía.

Te puede interesar  El presidente de Eslovaquia visitó las oficinas de Eset en Argentina

Ahora, valorar la importancia de esa inversión es uno de los grandes desafíos de las compañías en América Latina y quienes lo hacen reconocen el impacto que puede tener en su imagen y trayectoria un ataque, brecha o fuga de información, y por esta razón toman siempre precauciones.

Una buena política de acceso a la información se construye después de identificar cuáles son los niveles de acceso en la compañía, así como los perfiles de usuarios, o sea quienes acceden a qué tipo de datos. Después de ello es clave desarrollar las plataformas que se utilizan, por ejemplo, para los correos electrónicos y definir los niveles de autenticación con recursos tales como cifrado de mensajes o contraseñas digitales. Cuando esto sea establecido, otro de los pasos a seguir es la creación de manuales para buenas prácticas frente al uso de los dispositivos móviles y las redes de conexión que se establecerán para ellos, con el fin de aumentar los niveles de protección.

Hoy la tendencia que se busca en la región, es implementar soluciones de autenticación que permitan procesos seguros para cualquier tipo de operación para que la experiencia de los usuarios sea la mejor, y que al mismo tiempo, las empresas reduzcan su nivel de vulnerabilidad en ataques producidos a su infraestructura de información.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


Javier Pizarro
Red Hat Chile designó a Javier Pizarro como gerente de Territorio

El ejecutivo cuenta con más de 20 años de experiencia en ventas de software y servicios en diversas compañías multinacionales.

Cerrar