Red de información TI para profesionales ITMedia NetWork

lunes, 29 de abril de 2024
Actualizado a las 12:28


Búsqueda avanzada

Publicidad

Publicidad

Opinión

¿Quién se ha llevado mi dato?

13 Diciembre 2013por Ariel Lunardello, Director Asociado de BIP, Business Integration Partners

Siempre ha existido la preocupación por el salvaguardo de la información, pero en épocas donde la línea divisoria entre tiempo laboral y personal, sitio de trabajo y ocio, proveedor y cliente son cada vez más difíciles de establecer, las medidas a implantarse requieren de una mayor planificación .

La percepción que tenemos del riesgo que implica una pérdida o fuga de información es distinta en relación a diferentes factores, en especial considerando las normativas legales.

No toda la información se genera de la misma forma. ¿Por qué debemos proteger a todos los datos por igual? Tampoco es estática, y en el flujo de su tratamiento pasa por diferentes manos y se accede de diferentes maneras, ¿Por qué centrar el control en un único punto?

Ariel Lunardello

Ariel Lunardello

La protección de la información requiere pensar de forma diferente, la securización del dato debe estar presente en todo el ciclo de vida de la información.

Las consideraciones para el análisis del riesgo y la implantación de medidas deberán establecerse independientemente de:
• uso
• localización
• dispositivo
• tipo de acceso

Es realmente imposible proteger todos los datos y todos los dispositivos con el mismo nivel de exigencia, se hace prioritario la clasificación de los activos de información, para una vez categorizados, proceder a su tratamiento.

Dicho reparto puede estar relacionado con la criticidad que establezcamos que tiene la información para la empresa o las personas o bien en virtud de los requerimientos legales o normas reguladoras que apliquen en cada caso. (LOPD, SOX,…)

Existen dos modos de actuar:
• Impedir que alguien no autorizado acceda a un tipo de información determinado
• Establecer puntos de control en los medios en los cuales reside la información

Una vez más, moverse en los conceptos de protección de la información (ya sea preventivo o no) y de derechos de uso de activos digitales se torna, como menos, confuso. En la actualidad, las herramientas que pueden ayudar a implantar medidas son muy variadas, desde la encriptación de los datos hasta la monitorización de eventos.

La concienciación es fundamental

La concienciación es una acción fundamental para asegurar el cumplimiento de las políticas de tratamiento de la información, ya sea mediante comunicación o formación, pero siempre con el fin último de hacer co-partícipes a los empleados de la vigilancia de la información (dos vigilan mejor que uno).

La tecnología no lo cubre todo y nada podrá impedir que una persona con los derechos oportunos, divulgue información intencionadamente (memorice datos, fotografíe, etc.), por lo cual generar un esquema de gestión basado en la confianza en las personas, es una de las principales bases que no deben descuidarse.

Por ello, desde Bip entendemos que la solución que debe aplicarse no sólo se realiza a través de la implantación de productos, sino en el buen gobierno de la información, mediante unas políticas de actuación que acompañen al tratamiento de los datos.
Bien podemos hacer una analogía del famoso libro de Spencer Johnson“¿Quién se ha llevado mi queso?”, ya que de la interpretación que tengamos de la información (nuestro queso), dependerán las acciones que decidamos realizar (el laberinto), porque las cosas no se arreglan por sí solas.

Protección de la Información: prevenir o proteger

En Bip, tenemos bien claro que la clasificación adecuada de los datos y su aportación a la generación de información es el primer paso para proteger nuestros activos digitales.

Esto nos permitirá tener un conocimiento tanto de nuestros activos, como de su coste e impacto en el caso de pérdida de información.

Podemos centrar el desafío en ¿cómo hacer para que la información no salga de la empresa?

El eslabón más débil en todo el proceso es el usuario. Sin embargo las estadísticas indican que la mayoría de las veces, la fuga de información se produce por cuestiones accidentales o por pérdidas de dispositivos.

En segundo lugar, es el acceso indebido a la información que hemos clasificado como sensible por parte de personas o empresas que no se corresponde con el proceso de tratamiento de dicha información.

Por lo tanto, debemos combinar convenientemente acciones de prevención con aquellas medidas de protección que establezcamos para los diferentes niveles que se definan de información.

ShareThis

Publicidad

Publicidad

Publicidad

Análisis

Claves de la IA: hiperpersonalización, edge computing, datos en tiempo real y aprendizaje automático federado

Durante el pasado año, los retos económicos han obligado a empresas y gobiernos a reevaluar sus prioridades. Pese a ello, la inversión en transformación digital sigue siendo alta y no muestra signos de caer: la tecnología cumple una función estratégica cada vez más esencial para afrontar el reto de controlar los costes, mejorar la eficiencia, la agilidad y la capacidad de recuperación para prepararse para el reto que su pone el rápido crecimiento de la IA generativa. Es una de las principales conclusiones a las que llegan los expertos de Couchbase, reunidos para concretar oportunidades y evolución en 2024

Soluciones

Nutreco despliega CloudSuite Food & Beverage de Infor en su plataforma sobre AWS

La compañía Nutreco, líder en nutrición animal, ha elegido CloudSuite Food & Beverage de Infor para estandarizar y armonizar procesos con soluciones nativas cloud desplegadas sobre la infraestructura y los servicios de Amazon Web Services

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar