Contenido Exclusivo

¿Dónde ubicaría a su empresa en lo relacionado a la seguridad de la información?

 

Una de las aportaciones más importantes en cualquier liderazgo es anticipar los cambios, las necesidades  y las amenazas que enfrentan las organizaciones para las que trabajamos, a fin de que tengan permanencia exitosa en el tiempo.
Para la mayoría de los de negocios que hoy existen, gran parte de su éxito y su permanencia ha sido anticipar los cambios y prever las amenazas o bien adaptarse a ellos mucho más rápido que los competidores.
Ahora más que nunca en toda la historia de los negocios, la Tecnología de la Información tiene mayor importancia en el desarrollo  exitoso de las compañías y en sus resultados.
Anteriormente el tema de la seguridad recaía únicamente en las empresas y sus departamentos de TI; sin embargo, con el desarrollo de los servicios de terceros, la seguridad es un tema que se debe compartir con los proveedores.
Junto con la anticipación tecnológica, hoy existe un nuevo factor de éxito para los departamentos de TI y son las empresas que proporcionan servicios de outsourcing, principalmente, por el tema de la seguridad de la información, el cual se ha vuelto mucho más sensible cada día.
Para mantener liderazgo tecnológico en cualquier industria, las áreas de TI tiene la responsabilidad de evaluar correctamente a sus proveedores de servicios.
Esta evaluación debe cubrir  de manera muy importante, el aspecto tecnológico y el aspecto de procesos.
En la elección de un proveedor los aspectos más importantes a considerar para una evaluación correcta del tema de Seguridad de la Información son:
·         La tecnología que garantiza la seguridad de la información, y
·         Los procesos que definen su uso correcto
La información enfrenta tres tipos de amenazas:
1.- Amenazas técnicas: robo por intercepción, fuga de información, falsificaciones, virus informáticos
2.- Amenazas físicas: desastres naturales (terremotos, incendios, inundaciones), averías de hardware y errores en software.
3.- Amenazas humanas: uso ilegal de las computadoras, robo de información, eliminación de información, errores operativos
Actualmente, aunque las empresas no se preocupan por la seguridad, menos de 50% tiene una estrategia documental segura. Más de 50% de las empresas no pone el mismo foco en la información digital y en la información impresa. 53% no cuenta con políticas para control de impresión de la información de sus clientes. Y sólo 44% cuenta con un programa de prevención de pérdida de datos.
Ciclo de vida de los documentos
Para comprender mejor el tema de la seguridad de la información, debemos asumir que la información son documentos físicos o electrónicos que tienen un ciclo de vida.
Los documentos nacen cuando son creados en las mentes y en las computadoras de las personas que trabajan para la empresa o bien, cuando se reciben de terceros para iniciar un proceso o una gestión.
Estos documentos pasan por un ciclo de vida que incluye su modificación, reproducción, su distribución, su monitoreo, su salida, y su almacenamiento, incluso pudiera llegar el caso de su destrucción.
Es muy importante que los departamentos de TI tengan proveedores tecnológicos que en sus sistemas de gestión documental comprendan el ciclo de vida y que  incluyan la seguridad necesaria para cada una de las fases de ese ciclo de vida.
Algunos de las soluciones de seguridad que deben incluirse son:
1.    La impresión segura que permite que únicamente el usuario que emitió los documentos sea quien los obtenga.
2.    La sobre-escritura de datos, que evita que las imágenes latentes de los discos duros de multifuncionales e impresoras pueda ser recuperada por personas ajenas.
3.    El cifrado del envío de la información, que elimina la posibilidad de que la información sea interceptada y decodificada mientras viaja.
4.    Cifrado de documentos, que evita que personas ajenas puedan abrirlo y manipularlo.
5.    Seguridad para los servicios en la Nube.
Y es muy importante que los proveedores de servicios de outsourcing cuenten con certificados de seguridad de la información como la Norma ISO 27001, y se tengan documentados los procesos con los cuales los proveedores gestionan los documentos de nuestras empresas en estos servicios tercerizados.
Los activos de información que se gestionen en la empresa deben responder a tres características básicas pero fundamentales.
1.    Deben ser accesibles a la persona autorizada y sólo a ella.
2.    Deben estar disponible todo el tiempo y bajo cualquier circunstancia, y sobre todo
3.    Deben conservarse íntegros e inalterables.
Estas soluciones ya están disponibles el día de hoy en el mercado y cada día son más robustas.
El futuro comenzó ayer….

Jorge García Miceli es director comercial de Ricoh Mexicana

Lo Más Reciente

Chatbots que seducen a adolescentes

Sewell Setzer (foto principal), un chico estadounidense de catorce...

El ‘AI washing’ podría disminuir la confianza de consumidores y alejar a los inversionistas, advierten

¡La Inteligencia Artificial (IA) está en todas partes! O...

Las principales tendencias tecnológicas para 2025

A medida que nos acercamos a 2025, el mundo...

Newsletter

Recibe lo último en noticias e información exclusiva.

“Desarrollar un modelo de evaluación de ciberseguridad integral y flexible”: Roberto Moreno, Business Information Security Officer de Zurich Aseguradora Mexicana

"El éxito de este proyecto refleja el compromiso de la compañía con sus clientes para mantener sus datos e información de forma segura". Como parte...

Chatbots que seducen a adolescentes

Sewell Setzer (foto principal), un chico estadounidense de catorce años, se inscribió en la plataforma de chatbots Character.AI que permite crear personajes ficticios con...

El ‘AI washing’ podría disminuir la confianza de consumidores y alejar a los inversionistas, advierten

¡La Inteligencia Artificial (IA) está en todas partes! O eso dicen las empresas… "Con tantas organizaciones hoy en día afirmando integrar la IA de...