87% de las organizaciones han sufrido una filtración de información

junio 13, 2018

El principal recurso de las empresas en el Siglo XXI es la información; su uso correcto representa la diferencia entre las ganancias o las pérdidas. La importancia del aprovechamiento de los recursos intangible, por ejemplo, el know-how, la data de los clientes y el mercado y el mercado, entre otros, son el valor agregado en las organizaciones del mundo digital.

Para que la información represente un valor en las organizaciones debe ser: relevante, actualizada, verificable, económica y aplicable. Debido a que estas características complejizan la información, existe una necesidad latente de sistemas organizacionales con capacidades para gestionar grandes cantidades de datos.

En este punto, los sistemas de las organizaciones que manejan grandes cantidades de bancos de datos necesitan tecnologías con un nivel alto de competencias para brindar ventajas y contar con información oportuna, certera y en tiempo real.

 

En el mundo se mandan 300 millones de correos electrónicos al día

 

Esta vasta cantidad de información tiene aprovechamiento son variados, pero generalmente tienen las siguientes aplicaciones en el mundo productivo: en la optimización de la cadena de suministro e intercambio o mercado de datos. Con estos dos procesos se mejoran los inventarios y se planifica el comportamiento de cada cliente o materia; mientras que, el intercambio de datos, se puede comprar o vender información para poder tomar decisiones en el mercado.

La información brinda poder para tomar decisiones. Estas se basan en la interpretación para convertirse en herramientas, es decir, la información para brindar poder tiene que ser gestionable. Los resultados de dicho proceso ayudan a elegir proveedores, resolver problemas en procesos existentes y conocer el valor del inventario, además de mejorar la puntualidad de entregas.

El uso de la información y el poder de decisión generan valor en las organizaciones. Este valor tiene dos áreas principales de explotación: el marketing contextual que garantiza la efectividad de la publicidad; la segunda área es la monetización, esto quiere decir, que la información es susceptible de convertirse en un activo.

Como hemos mostrado la información es la herramienta fundamental de las organizaciones del siglo XXI, que tienen usos variados, brinda poder en la toma de decisiones y generan valor de marca y económicos a las organizaciones, sin embargo, estas ventajas y posibilidades requieren medidas de seguridad y protocolos que protejan los activos intagibles, y todas las organizaciones coinciden en que el primer reto es garantizar la privacidad.

 

US 7 Millones cuesta una violación de seguridad

 

Los beneficios de la información son bastos e implican posibilidades más allá de la imaginación pero existen diferentes riesgos en este valor intangible. Uno de estos riesgos es la filtración de información confidencial de las organizaciones, las consecuencias pueden ser desde económicos hasta de imagen.

Pero, ¿cómo sucede la sustracción de información y cómo podemos evitarlo? En primer lugar las principales formas por las que sucede es la piratería de datos, phishing, inyección SQL, virus y troyanos; sin embargo, ocurre también por errores de empleados o por trabajadores no éticos.

Sobre estos trabajadores no éticos, utilizan formas no sofisticadas como: email, robar documentos en físico, copias en pendrives. Esta sustracción de información tiene como finalidad llevarlo a la competencia, iniciar un negocio propio o para venderlo.

Estas formas de robo de información y los usos que tiene, son en parte responsabilidad del departamento de TI, pero al mismo tiempo es responsabilidad de todos los niveles. Es decir, que cualquier divulgación al público es corresponsabilidad de toda la organización y puede significar su bancarrota.

Cuando quiebra una organización por filtración de información existen dos problemas comunes que agravan la situación: la corrupción y el soborno. Estas dos conductas ilícitas en la filtración de información se manifiestan de forma diversa.

Por un lado, la corrupción y la filtración de información se manifiesta cuando esa información es utilizada para favorecer a un grupo, una de decisión o alguna inversión, por ejemplo, cuando se privilegia a un proveedor sobre otro porque algún colaborador sustrajo información confidencial.

En el caso del soborno, cuando se sustrae información y se pide un «rescate» por recuperar esto es un soborno, sin embargo, cuando se paga algún tramite o contrato, con alguien externo a la organización, utilizan información confidencial como intercambio. Esto ocurre cuando se filtra o sustrae información para llevar a la competencia y negociar un puesto o dinero.

 

2.3 mdd cuestan en promedio las fugas de información

 

Las fugas de información usualmente están asociadas con la pérdida de clientes, deterioro de la imagen corporativa y pérdidas económicas descomunales. Para minimizar los riesgos de privacidad existen diversas medidas que deben estar contempladas en el Código de Ética.

La primera clave que ayuda a minimizar los riesgos de privacidad es tener una política de seguridad interna y contar con una campaña que comunique la importancia de la protección informática con el objetivo de que todo el equipo adquiera el compromiso de cumplir las normas.

En segundo lugar otra medida importante es que en el equipo de trabajo exista un uso responsable de las herramientas de seguridad, pues estas son los filtros de correo internos, cortafuegos, controles de acceso, entre otros. El uso responsable de estas herramientas debe estar garantizado por medio de una capacitación constante y actualizada, para así tener una pronta reacción cuando se detecte alguna fuga de información.

La fuga de información también se puede prevenir al tener un espacio seguro para su almacenamiento. Este espacio debe estar cifrado y tener controles de accesos estrictos, sobre todo en las unidades de almacenamiento externo o la nube.

 

44% de los colaboradores comparten dispositivos con otros compañeros

 

Sobre estas unidades de almacenamiento, hay una medida que se debe añadir. Esta consiste en proteger la información en un lugar externo al sitio de trabajo. Cuando se implemente esta medida para evitar la fuga de información, se recomienda como práctica segura cifrar los datos que se trasladan.

La fuga de los activos intangibles está asociada en muchos sentidos con los dispositivos móviles, tales como los smartphones o las computadoras portátiles. Es por esa razón que otra medida para prevenirla consiste en tener contraseñas robustas, cifrar los datos de la memoria del aparato y tener un antivirus instalado.

Una de las medidas más importante en la prevención de este problema es proteger el acceso a las copias de seguridad, ya que sin estas copias, en el caso de que haya una fuga de información, los daños incrementarían exponencialmente en la organización.

En penúltimo lugar, cuando esa información ya no es útil o perdió relevancia para los fines de la organización, se debe tener como medida preventiva: desechar o reutilizar cada uno de los soportes físicos o digitales que hayan contenido información sensible de manera correcta.

La última medida gira en torno a la conectividad en internet de los diferentes dispositivos, ya que la mayoría de los ciberataques han ocurrido mediante la conexión a una red pública de Wi-Fi. Lo que se recomienda es no intercambiar datos sensibles cuando se conecten a esas redes.

 

46% de los empleados admite haber transferido documentos desde el hogar

 

En Ethics Global –teniendo en cuenta estos problemas cuando se maneja información sensible como son las denuncias– nos aseguramos de tener certificaciones tales como COBIT 5, NIST e ISO 270001, debido a que el cumplimiento con un Código de Ética también va de la mano con la seguridad de la información.