Rastreo GPS para sus archivos, con la administración de derechos sobre la información
3 septiembre 2014
Nos cuesta creer que la navegación por GPS para consumidores haya estado entre nosotros desde hace más de una década. Antes, los principales usuarios del GPS eran los militares; los demás dependíamos de los mapas impresos y del empleado de la gasolinera para orientarnos.
Con la tecnología GPS disponible hoy en día, usted puede identificar su ubicación exacta en cualquier lugar del planeta en un rango de seis pies. Incluso los teléfonos móviles pueden hacerlo.
Es un salto innovador muy importante que ahora damos por descontado.
Necesitamos una innovación similar para nuestros datos: ¿no sería útil, incluso sorprendentemente revelador, saber en tiempo real dónde se encuentra toda nuestra información? Por ejemplo, si compartimos un archivo con un socio comercial, ¿no sería valioso saber si esa persona reenvía el archivo a sus colegas y socios comerciales, o a la competencia en China?
Llegue a su destino… ahora
La posibilidad de seguir el rastro de un archivo, al igual que FedEx rastrea los paquetes, está disponible, pero generalmente no se usa. Muchas empresas no protegen ni siguen el rastro de su información confidencial como deberían; esto resulta evidente por la cantidad de infracciones de seguridad de datos que aparecen en las noticias.
Los procesos y procedimientos de seguridad estándar solo llegan hasta cierto punto. Sin el cifrado completo, los documentos pueden desviarse del rumbo: los destinatarios autorizados de un archivo cifrado pueden fácilmente copiar, compartir, guardar o imprimir una versión sin cifrar de ese documento.
Afortunadamente, existe una solución que brinda control y seguridad total de los documentos: la administración de derechos sobre la información (IRM, por Information Rights Management). Y, al igual que el GPS, la tecnología de administración de derechos también ha evolucionado. La administración de derechos comenzó como una manera de proteger los derechos de los editores sobre el contenido digital, como la música y las películas. Luego, se desarrolló la IRM para proteger la propiedad intelectual y la información comercial confidencial con el uso de complementos. Actualmente, la IRM se puede usar sin complementos e integrada a las herramientas de uso cotidiano (como Microsoft Office) para facilitar su uso y adopción.
Los documentos viajan por el camino de la IRM
Si cuenta con los controles de acceso y cifrado adecuados como guía privada para sus archivos, estos nunca se desviarán de su rumbo ni caerán en las manos equivocadas.
Usted, el propietario del contenido, puede otorgar permisos de acceso a cada archivo individualmente. Usted determina quién está autorizado a interactuar con cada archivo y de qué manera; por ejemplo, puede otorgar permisos para ver, compartir, imprimir, guardar, etc.
Puede configurar una fecha de vencimiento para el documento o anular de manera remota el acceso al documento en cualquier momento. Esto lo mantiene al mando, con el control absoluto del destino de su información.
La tecnología de IRM inserta controles de acceso y seguridad en el nivel de archivo, tanto si está en tránsito como en reposo. Cuando el destinatario abre el archivo, se compara su ID de usuario única con la almacenada en el documento antes de permitirle interactuar con él.
El camino correcto hacia el cumplimiento de los datos
Con la IRM, se puede rastrear y registrar la actividad de un documento. El propietario siempre sabrá cómo se visualiza y comparte el contenido, un requisito reglamentario común para las organizaciones. Dado que la IRM protege el archivo en sí, la información financiera o de propiedad exclusiva con carácter confidencial (por ejemplo) se puede compartir tanto de manera interna como externa, ya que existen niveles de seguridad idénticos independientemente del dispositivo que se utilice.
Cuando usted posee el control absoluto de su información, reduce el riesgo de que esta se pierda o caiga en las manos equivocadas. Y en caso de que llegara a desviarse del camino, basta con llamar al equipo de soporte permanente del proveedor de seguridad de la información.
Nuestra recomendación es que aproveche la tecnología actual y planifique el camino que seguirán sus documentos antes de compartirlos. Con la IRM, usted realmente mantiene el control de su información, incluso cuando está en viaje.