Y su empresa, ¿Ya tiene política de acceso a la información?

Y su empresa, ¿Ya tiene política de acceso a la información?

Que las empresas en América Latina crean en la importancia de una política de acceso a la información es uno de los principales retos que tienen para reducir su vulnerabilidad a fugas de datos.

Para proteger transacciones bancarias, bases de datos de empleados y proveedores, incluso, movimientos contables, es fundamental que una compañía tenga una política de acceso a la información. Esta política incluye protocolos sobre la manera en que se deben proteger los datos al interior y en ambientes externos a la empresa, en especial cuando hoy muchas organizaciones tienen en sus modelos de trabajo el Bring Your Own Device, que en español significa “trae tu propio dispositivo”. Esta tendencia permite a los trabajadores llevar sus dispositivos portátiles personales para el desarrollo de tareas propias de sus funciones, lo que a su vez, implica conectarse a la red interna y hacer uso de recursos corporativos.

Sin embargo, esta generalizada tendencia es una de las que más riesgos suponen para la vulneración de la red corporativa y la salvaguardia de la información privada de la compañía, si no existe una adecuada protección de datos.

En ese sentido el departamento de informática de una organización debe establecer varias normas para reducir los riesgos de ataques o robos cibernéticos. Entre ellas, clasificar la información más sensible, definir el tipo de almacenamiento y la manera de acceder a ella.

Una de las preguntas más frecuentes es: ¿Cuál es la mejor manera de proteger la información empresarial? Esta preocupación es tan habitual que no tiene una única respuesta, porque las necesidades de una compañía siempre serán diferentes. Lo que sí se puede afirmar es que implementar una política de seguridad empresarial, requiere destinar un presupuesto y que la organización siga funcionando siempre de forma correcta. Es decir, el dinero destinado a estos procesos no debe interferir en los resultados de la compañía.

Ahora, valorar la importancia de esa inversión es uno de los grandes desafíos de las compañías en América Latina. Quienes lo hacen reconocen el impacto que puede tener en su imagen y trayectoria un ataque, brecha o fuga de información y por esta razón toman siempre precauciones.

Una buena política de acceso a la información se construye después de identificar cuáles son los niveles de acceso en la compañía, así como los perfiles de usuarios, o sea quienes acceden a qué tipo de datos. Después de ello es clave desarrollar las plataformas que se utilizan, por ejemplo, para los correos electrónicos y definir los niveles de autenticación con recursos tales como cifrado de mensajes o contraseñas digitales.

Cuando esto sea establecido, otro de los pasos a seguir es la creación de manuales para buenas prácticas frente al uso de los dispositivos móviles y las redes de conexión que se establecerán para ellos, con el fin de aumentar los niveles de protección.

Hoy la tendencia que se busca en la región, es implementar soluciones de autenticación que permitan procesos seguros para cualquier tipo de operación, para que la experiencia de los usuarios sea la mejor y que, al mismo tiempo, las empresas reduzcan su nivel de vulnerabilidad en ataques producidos a su infraestructura de información.

Acerca del Ingeniero Sergio Mazzoni

Sergio-Mazzoni-AnalisisSergio Mazzoni es ingeniero electrónico de la Universidad Tecnológica Nacional de Buenos Aires, Argentina, con postgrado en Dirección Estratégica de la Universidad de Belgrano y en Gestión de Desarrollo de la Universidad Austral. En la actualidad es director de ventas de Identity Assurance de HID Global para América Latina.

Mazzoni también ha sido partícipe de proyectos como la creación del documento nacional de identidad del Paraguay y la plataforma de control de acceso para YPF Argentina, Techint y Siderar, y miembro suplente en la Cámara Argentina de Seguridad Electrónica.

¿Más Información?

¿Le interesa más información sobre algún producto mencionado en esta nota?

Escríbanos

Le pondremos en contacto con un experto representante de marca quien lo ayudará.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis