Etiqueta: IMR

¿Los archivos son la debilidad de las organizaciones?

El informe “Data Breach Investigation Report 2016” realizado por Verizon, analiza 100,000 incidentes de seguridad reportados en 82 países, con 2,260 de ellos confirmados, la firma de telecomunicaciones obtuvo los siguientes resultados en su investigación.

La primera solución que se señala, es fortalecer la infraestructura tecnológica del perímetro corporativo, es decir, las aplicaciones y los equipos que resguardan la frontera digital entre la red de la organización y el exterior. Una medida así, por supuesto, no es criticable. Cuando se trata de defender la información crítica de negocios, todas las iniciativas suman.

La principal, es incrementar el número de los firewalls disponibles en la red corporativa no es sinónimo de inmunidad. Según diversas referencias, los firewalls actuales, por ejemplo, aún no son muy efectivos para bloquear email con phishing (correos electrónicos que incluyen adjuntos maliciosos o ligas electrónicas que permiten el ingreso de malware).

Más importante aún, la estrategia de blindar la frontera digital conduce a un olvido muy peligroso: en muchas ocasiones, en una fuga de información confidencial, el factor detonante se ubica dentro del perímetro de la propia empresa.

El estudio señala que el 49.1% de las fugas de datos críticos se puede detectar un origen interno, no directamente relacionado con la acción de un agente externo. En este contexto, las principales causas son:

  • 17.7%: simples -y variados- errores del usuario (como enviar un email con datos confidenciales a la persona equivocada).
  • 16.3%: mal uso de privilegios internos (lo que podría hacer un empleado corrupto o resentido).
  • 15.1%: robo o extravío de equipos con información delicada (memorias USB, laptop, tablet).

A la luz de este escenario, la mejor opción para las empresas es replantear su línea de defensa. En específico, que la protección no se límite a la frontera corporativa, sino que inicie en los mismos documentos, esto es, en los archivos confidenciales que pueden ser extraídos indebidamente.

Actualmente, vemos como las compañías tiene que lidiar con riesgos internos y externos, y necesitan operar en un ambiente móvil y global, IRM se ubica como una innovación ideal para satisfacer necesidades críticas como:

Controlar y asegurar la información corporativa en cualquier lugar donde resida: en la nube, en un modelo on-premise, o en un entorno híbrido; y sin que importe si el uso y almacenamiento de la información es local o internacional. Sin dificultades, gestionar y asegurar los archivos delicados sin que importe la forma en que son accesados ya sea para escritorio, tableta o dispositivo móvil.

Integrar la protección al propio documento, y hacerlo con un alto nivel de autorizaciones -permitiendo que la empresa controle los permisos para abrir, ver, editar, borrar, copiar o imprimir la información. Garantizar y revocar el acceso a la información corporativa delicada, garantizando su control y protección incluso si ha salido de la red interna.

Cuando sus protecciones internas fallan, las empresas involucradas en una fuga de información confidencial ya están condenadas. Fuera de la red corporativa y sin la protección de una tecnología como IRM, sus datos están listos para ser explotados por cualquiera. Ahí tenemos una gran lección por aprender. Para proteger la información crítica de una empresa, el perímetro de seguridad puede iniciar en nuevo lugar: en el archivo.

Redacción