Comunidad de CIOs Revista Byte TI | Noticias tecnología

Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú, donde podrás explorar tecnologías emergentes, compartir estrategias y colaborar en soluciones de vanguardia

Nuevas tecnologías, seguridad y amenaza

El mayor peligro se produce cuando estamos utilizando los datos; al enviar un correo electrónico, por ejemplo, podemos perder el control ya que no sabemos lo que el receptor hará con él y con los archivos que contenga: ¿se enviará a la competencia?, ¿se utilizará contra la empresa? Todos los empleados utilizan a diario herramientas como el correo electrónico, programas de edición o a la intranet de la empresa y desconocen los riesgos de difundir y compartir información en Internet sin estar protegida.
Esta complicada situación requiere de expertos en seguridad que asesoren a las empresas e implanten controles que protejan los contenidos y su autentificación. No hablamos sólo de codificación de la información sino de gestionar todos los “permisos de uso” de un documento como imprimir, reenviar, copiar o pegar. En GigaTrust recurrimos a una fórmula muy sencilla: un software como el Intelligent Rights Management – IRM (Gestión Inteligente de Permisos) que combina tecnologías innovadoras y de próxima generación en seguridad de contenidos. Este programa controla los permisos de usos sobre un documento por lo que podemos saber lo que el receptor hace con la información enviada a través de un correo electrónico y evitamos que se difunda a receptores equivocados. El software asegura la comunicación tanto dentro como fuera de la empresa rastreando cómo los empleados y las personas con acceso a información de la compañía intercambian información sensible como contratos, datos financieros, historias médicas o listas de precios. Además, con esta herramienta las empresas pueden reforzar sus políticas corporativas de seguridad para proteger la comunicación diaria en Internet.
La finalidad que toda empresa, institución o entidad debe perseguir al contar con este tipo de sistemas de seguridad es salvaguardar la propiedad intelectual, conservar la privacidad y la confidencialidad de la información sensible y cumplir la legislación sobre protección de datos.
Tenemos que blindar nuestros “secretos” en la red, ser conscientes de las consecuencias económicas, de reputación e imagen para las empresas cuando se produce una fuga de datos, tan habituales en el mercado de las telecomunicaciones e Internet. Los firewall de seguridad se encargan de proteger las comunicaciones entre empresas pero ya no son suficientes. En GigaTrust consideramos que es fundamental tomar conciencia de la importancia de proteger su información confidencial y evitar su difusión incontrolada sin poner límites y restricciones, necesarias para conservar la privacidad que recoge la ley y las normas de buen gobierno.

Deja un comentario

Scroll al inicio