Cuando pensamos en los requisitos de seguridad en nuestro negocio, lógicamente nos centramos en nuestros activos más tangibles. Por ejemplo, nuestro edificio físico, vehículos, hardware informático y, por supuesto, nuestro personal. Nos aseguramos de poner las medidas necesarias, como cámaras y alarmas conectadas a la base, para proporcionar un marco seguro que proteja nuestros activos contra robos y vandalismo. Pero, ¿qué pasa con esos activos intangibles que se crean como subproducto de activos como las computadoras (TI) o los datos? Estos activos de propiedad intelectual, que son la propiedad intelectual de la empresa, se almacenan en discos duros y deben protegerse y gestionarse como cualquier otro activo físico.
Un estudio realizado por GO-Gulf.com, que combina los resultados de varias encuestas, muestra que el 39 por ciento de los robos de datos en las empresas proviene de personas internas de la compañía. Aún más preocupante, el 59 por ciento de los ex empleados admiten haber robado datos de sus antiguos empleadores. Esto resalta la necesidad de garantizar la seguridad en torno a estos activos. Aquí hay 5 aspectos que podrían ayudarte al abordar la seguridad de los datos:
- Seguimiento de identidades y protocolos de seguridad: Asegurarse de que existan protocolos claros en torno al acceso y la funcionalidad del software. Definir roles o seguridad basada en roles que permita derechos de acceso garantiza que no haya confusión por parte del personal. Desactivar la funcionalidad de copia y exportación podría ayudar a limitar que los datos sensibles se eliminen fuera de la empresa. El desafío para cualquier organización moderna (habilitada tecnológicamente) es dónde trazar la línea al empoderar a los empleados para que hagan su trabajo.
- BYOD ha introducido otro elemento de riesgo: A medida que las empresas permiten que su personal use sus propios dispositivos para trabajar, la información se comparte de manera más abierta a través de plataformas no seguras. Desde correos electrónicos simples hasta documentos confidenciales, los dispositivos acceden a información que tradicionalmente solo estaría disponible en una red segura. Asegúrate de que existan protocolos de contraseña, especialmente en torno a las salidas de informes.
- Alertas de violación de seguridad: Muchas plataformas de software modernas ofrecen análisis en tiempo real y alertas de bases de datos como método para mantener a los administradores de TI y a los propietarios de negocios al tanto de las anomalías que ocurren dentro de su base de datos transaccional. Tomemos como ejemplo las empresas con inventario físico. Es probable que ya estén monitoreando los umbrales para reordenar o hacer inventario. Lo mismo se puede aplicar a través del seguimiento de auditoría e inteligencia empresarial. Digamos que el sistema puede activar una alerta cuando el personal realice actividades cuestionables o anormales, por ejemplo, si un representante descarga la lista completa de prospectos o clientes existentes del CRM en un archivo .csv.
- Ser proactivo: ¿Qué pasaría si un gerente recibiera una alerta en tiempo real o a través de un informe semanal enviado directamente a su dispositivo móvil cuando ocurriera un evento o violación de datos sospechoso? Ahora supongamos que la mayoría de las actividades son parte normal del negocio, pero si las discrepancias están potencialmente relacionadas con robo y fraude, los gerentes pueden actuar de manera rápida y proactiva. Dado que la tecnología de la información se considera ciberdelincuencia, es probable que no haya un activo físico al que hacer referencia en un delito. Esto significa que es más probable que el personal crea que se saldrá con la suya. Informar al personal durante su inducción sobre los protocolos de la empresa y la funcionalidad de seguimiento de auditoría debería ser menos sobre el “Gran Hermano” y más sobre garantizar que la información esté segura en caso de que necesiten hacer referencia a ella.
- Ser estratégico: Forbes ha informado que siempre se deben tomar medidas necesarias para prevenir pérdidas como resultado de robos y que las empresas deben centrarse en las áreas donde son más vulnerables y abordarlas desde una perspectiva de seguridad individual. El cliché “no hay una solución mágica” ciertamente se puede aplicar aquí. Si hay una violación de un activo físico, como la entrada trasera de los edificios, se puede abordar rápidamente, mientras que con el robo de datos podría pasar desapercibido hasta que se sientan los resultados de sus acciones. Por eso es importante asegurarse de que todas las transacciones puedan tener un sello de usuario, fecha y hora. De esta manera, si deseas emplear mecanismos de alerta, el evento se puede rastrear correctamente. Es probable que tu administrador de TI esté monitoreando las principales violaciones externas y garantizando que los protocolos de seguridad, como las contraseñas, se actualicen. Cuando se trata de robo de datos, desafortunadamente, el problema puede ser interno y esto resalta la necesidad de que las empresas tomen todas las precauciones necesarias para asegurarse de que la información propietaria o confidencial no termine en manos equivocadas.
Proteger los activos de datos de una empresa es fundamental para garantizar la seguridad y la confidencialidad de la información. No solo debemos centrarnos en proteger los activos tangibles, como los edificios y los vehículos, sino también en los activos intangibles, como los datos. Al implementar medidas de seguridad, como el seguimiento de identidades, la gestión de contraseñas y las alertas de violación de seguridad, podemos reducir el riesgo de robo de datos y proteger la propiedad intelectual de nuestra empresa. Ser proactivo y estratégico en nuestras acciones nos ayudará a prevenir pérdidas y a mantener la confianza de nuestros clientes y socios comerciales.