¿Se siente seguro de la privacidad de sus mensajes?
Por: Marcela Cueli
Gerente de Marketing para Data Center,
Seguridad y Outsourcing de Global Crossing Latinoamérica y el Caribe
Al enviar un mail con información confidencial
En la actualidad, el tema de la seguridad en las comunicaciones ocupa un lugar privilegiado en la mayoría de las compañías, ya que cada vez se destina una mayor cantidad de recursos para proteger este activo, uno de los más importantes al interior de cada empresa.
Sin embargo, a la hora de enviar un e-mail con información confidencial, ¿se siente 100% seguro de la privacidad de este mensaje? ¿Tal vez en ese momento se pone a pensar sobre la importancia de la encriptación de datos o la firma digital? Si le sucede esto último, ahora enterará el por qué.
Uno de los factores que genera esta inseguridad es el fuerte aumento del nivel de concientización, a nivel personal y empresarial, sobre la seguridad de la información.
Hoy, la mayoría de las organizaciones destinan cada vez más recursos humanos, tecnológicos o económicos para evitar los riesgos asociados a la comunicación de información relacionada con los negocios.
Ahora, ¿cómo saber si esos recursos son suficientes? Y además, ¿suficientes para qué? Por ejemplo, si luego de la inversión que nuestra compañía está realizando en esta área, todavía no podemos enviar un correo electrónico con un cierto nivel de confianza, quiere decir que aún faltan varias cuestiones por resolver.
Luego surge las dudas acerca de cómo definir qué se necesita proteger y cómo orientar nuestros recursos hacia esos objetivos. Al pensar en estas interrogantes, comenzamos a comprender que al dudar si "enviar o no enviar" un e-mail, estamos descubriendo sólo la punta de un iceberg.
Por estos motivos, el siguiente paso que deben seguir las empresas, es analizar las diferentes alternativas que les permitan tomar decisiones y desarrollar planes de acción en materia de seguridad de su información.
De esta manera, al desmenuzar los principales procesos y activos involucrados en las operaciones de negocios, se podrá descubrir qué riesgos existen en el ámbito de las comunicaciones, tanto a nivel de mensajes como de medios utilizados para enviar éstos.
En cuanto al mensaje, el primer paso consiste en determinar el nivel de confidencialidad de la información, es decir, si la misma es pública, interna o confidencial. Luego, se debe determinar el nivel de responsabilidad tanto del emisor como del receptor de esa información, ya que los datos se deben proteger tanto al interior como al exterior de la organización e, incluso, cuando ésta se encuentra circulando.
En resumen, un buen sistema de gestión de la seguridad de la información debería permitirnos responder con seguridad a preguntas como: ¿Cuál es la información confidencial de la empresa y dónde se encuentra?, ¿cómo está protegida?, ¿cuántas veces fue accedida y cuántas transmitida en un período determinado, y por quién?, ¿cómo la monitoreamos?, ¿a qué riesgos estamos expuestos al protegerla de esa manera?, entre otros cuestionamientos.
Por consiguiente, al dominar todas estas respuestas, estaremos protegidos de ataques tanto externos como internos.
En este sentido conviene destacar, que los ataques provenientes desde el interior de una compañía representan cerca del 80% del total de los ataques sufridos por una organización, según distintas estadísticas, puesto que en la mayoría de los casos, toda la información circula por las redes, sin encriptación.
A esto se debe, principalmente, la importancia de proteger la información. Para cumplir con este objetivo, las organizaciones deben llevar a cabo, en primer lugar, una clasificación de la información crítica para el desarrollo del negocio. Además, deben analizar el riesgo detallado que permita establecer prioridades de inversión respecto a la protección de la información y planes de capacitación y concientización regulares sobre el adecuado tratamiento de la información del negocio. Asimismo deben revisar de forma regular la operación de los procedimientos, de preferencia por consultores externos.
De esta forma, será cada vez más fácil estar 100% convencidos de que existe una real seguridad de la información de nuestra compañía