4 minutes

Archivos: ¿el eslabón más débil de su seguridad corporativa?

Sus documentos sensibles están protegidos a fuera de su red corporativa? Descubre los puntos importantes del tema

Thumbnail

Un director de empresa (CEO) que revise el informe “Data Breach Investigation Report 2016” podría sentir un escalofrío. El reporte –realizado anualmente por Verizon, y que analiza 100,000 incidentes de seguridad reportados en 82 países, con 2,260 de ellos confirmados– dibuja un escenario muy inquietante, el cual detonará una reflexión en el CEO: “¿cómo protegemos a la compañía frente a este tipo de situaciones desastrosas?”.

La primera solución –la que viene a la mente más rápido– es fortalecer la infraestructura tecnológica del perímetro corporativo, es decir, las aplicaciones y los equipos que resguardan la frontera digital entre la red de la organización y el exterior. Una medida así, por supuesto, no es criticable. Cuando se trata de defender la información crítica de negocios, todas las iniciativas suman.

Sin embargo, una decisión de ese tipo tiene limitaciones. La principal, incrementar el número –o la sofisticación– de los firewalls disponibles en la red corporativa no es sinónimo de inmunidad. Según diversas referencias, los firewalls actuales, por ejemplo, aún no son muy efectivos para bloquear email con phishing (correos electrónicos que incluyen adjuntos maliciosos o ligas electrónicas que permiten el ingreso de malware).

Más importante aún, la estrategia de blindar la frontera digital conduce a un olvido muy peligroso: en muchas ocasiones, en una fuga de información confidencial, el factor detonante se ubica dentro del perímetro de la propia empresa.

En su edición 2016, “Data Breach Investigation Report” señala que en el 49.1% de las fugas de datos críticos se puede detectar un origen interno, no directamente relacionado con la acción de un agente externo. En este contexto, las principales causas son:

  • 17.7%: simples -y variados- errores del usuario (como enviar un email con datos confidenciales a la persona equivocada).
  • 16.3%: mal uso de privilegios internos (lo que podría hacer un empleado corrupto o resentido).
  • 15.1%: robo o extravío de equipos con información delicada (memorias USB, laptop, tablet).

A la luz de este escenario, la mejor opción para las empresas es replantear su línea de defensa. En específico, que la protección no se límite a la frontera corporativa, sino que inicie en los mismos documentos, esto es, en los archivos confidenciales que pueden ser extraídos indebidamente.

Para crear este modelo de seguridad basado en la propia información, las compañías tienen una alternativa confiable: la tecnología IRM (Information Rights Management; Gestión de Derechos de Información), la cual protege los documentos delicados al incrustar encriptación y permisos de usuario directamente en el archivo que contiene la información. Lo cual plantea un distinto esquema de seguridad, ya que la estrategia común es aplicar la protección alrededor del archivo y de los sistemas en que reside.

Aunque su adopción va en ascenso, IRM es una innovación que todavía encuentra barreras. Muchas soluciones de IRM requieren la instalación de agentes de software en los equipos del usuario final; lo cual representa un obstáculo para múltiples organizaciones, que tienen políticas estrictas para la configuración de los dispositivos de trabajo e impiden la libre instalación de aplicaciones o programas -y en ese sentido, vale la pena apuntar que las plataformas de Intralinks ofrecen capacidades de IRM que no requieren un plug-in.

Así, en el mundo de nuestros días, en donde las empresas deben lidiar con riesgos internos y externos, y necesitan operar en un ambiente móvil y global, IRM se ubica como una innovación ideal para satisfacer necesidades críticas como:

  • Controlar y asegurar la información corporativa en cualquier lugar donde resida: en la nube, en un modelo on-premise, o en un entorno híbrido; y sin que importe si el uso y almacenamiento de la información es local o internacional.
  • Sin dificultades, gestionar y asegurar los archivos delicados sin que importe la forma en que son accesados -vía desktop, tableta o dispositivo móvil.
  • Integrar la protección al propio documento, y hacerlo con un alto nivel de autorizaciones -permitiendo que la empresa controle los permisos para abrir, ver, editar, borrar, copiar o imprimir la información.
  • Garantizar y revocar el acceso a la información corporativa delicada, garantizando su control y protección incluso si ha salido de la red interna.

Cuando sus protecciones internas fallan, las empresas involucradas en una fuga de información confidencial ya están condenadas. Fuera de la red corporativa y sin la protección de una tecnología como IRM, sus datos están listos para ser explotados por cualquiera. Ahí tenemos una gran lección por aprender. Para proteger la información crítica de una empresa, el perímetro de seguridad puede iniciar en nuevo lugar: en el archivo.

Marcelo Fernandes