¿Cuánto vale una empresa u organización?
A la mayoría de las personas de a pie, tras hacerle esa pregunta, responderán algo así como “el valor de sus acciones en bolsa”. Otros dirán que “los beneficios que es capaz de generar”. Tal vez quien tenga un poco más de conocimiento podrá responder que depende del sector.
Una organización del sector industrial puede medir su valor por su capacidad de producción o la cantidad de fábricas. Una empresa logística por sus nodos y sus flotas de vehículos, una empresa de servicios puede cuantificarse por la cantidad de empleados cualificados…
Si bien todas esas respuestas en cierta medida nos hablan del valor cuantificable de una organización… no implica que esos sean sus activos más críticos. ¿Y cuál es uno de los activos más críticos de la gran mayoría de empresas y organizaciones hoy en día? La respuesta es “LOS DATOS QUE MANEJA”.
Esa falsa sensación de seguridad
Seguramente la mayoría de las organizaciones están convencidas de tener el control de sus datos. Es posible que estén almacenados en servidores seguros en nuestras instalaciones, actualizados, protegidos tras firewalls… Solo accesibles con los permisos y controles de acceso que seguro tenemos bien gestionados y estructurados (guiño, guiño…).
Tal vez estén en algún servicio cloud con las tecnologías más punteras y las mayores garantías de disponibilidad que solo los mayores fabricantes como Microsoft, Google o Amazon pueden ofrecer… Y ciertamente, son buenas medidas para proteger nuestros datos.
Ahí están a buen recaudo, y suponiendo que administremos bien todas esas tecnologías y las ventajas que suponen, en principio no corren peligro, pero… ¿Qué sucede cuando los datos “abandonan el nido”?
¿Cuándo perdemos el control?
Hasta hace poco, por muchas medidas que tomásemos, podían darse situaciones en las que era inevitable perder el control sobre esos datos, dado que llega un momento en el que hay que utilizarlos y en muchos casos compartirlos para sacarles provecho, o simplemente pueden darse situaciones indeseadas:
- Contraseñas o enlaces protegidos: Muchas veces enviamos archivos comprimidos protegidos por contraseñas, o archivos protegidos por los sistemas integrados de fabricantes como Adobe o Microsoft.
Así mismo hay enlaces a servicios cloud protegidos por sistemas de permisos, con caducidad, etc… ¿pero, nos hemos parado a pensar que sucede con esos datos mientras el destinatario tiene acceso a ellos, y posteriormente?
- Filtración intencionada: Siempre cabe la posibilidad que un miembro de nuestra organización decida marcharse, y llevarse consigo información de una importancia crítica. Poco podemos hacer cuando esto sucede si esa persona tenía permisos y acceso a esos datos, y esos datos ya han salido de nuestra infraestructura.
- Ransomware y otros ataques: Siempre ponemos todos los medios posibles a nuestro alcance para evitar este tipo de ataques, pero si en algún momento llegan a darse, nuestros datos pueden haber quedado expuestos con lo que ello conlleva. Son muchos los perjuicios que traen consigo estas situaciones, pero incluso cuando recuperamos la información gracias a medidas preventivas como los backups, las legislaciones vigentes pueden aplicarse y, de no haber tomado las medidas oportunas, nuestra organización puede acabar siendo multada o demandada por no haber hecho lo suficiente para proteger datos confidenciales de clientes, empleados, proveedores…
La solución, que la seguridad viaje con los datos
Ante todas las situaciones que hemos mencionado es normal pasar de pensar que éramos dueñ@s absolut@s de nuestros datos, a sentir que el agua se escurre entre nuestros dedos, pero no está todo perdido.
Desde Semantic Systems proponemos soluciones de seguridad basadas en los propios datos (Data-centric Systems), que consiguen que estén donde estén, esos datos nos pertenezcan. Parece difícil de conseguir, pero es posible gracias a estas y muchas más características:
- Permisos granulares de acceso sobre los datos (sólo ver, editar, imprimir, etc…) a los que se les puede establecer fechas de caducidad.
- Posibilidad de bloquear los documentos en remoto incluso una vez fuera de nuestro perímetro.
- Cifrado irrompible de los datos por defecto.
- Integración transparente con algunos de los software de visualización y edición de ficheros más comunes, y una sencilla y ligera integración con los sistemas operativos para el resto de ficheros, siendo posible visualizar los ficheros protegidos incluso desde navegadores.
- Integración con clientes de e-mail para proteger del mismo modo no solo los adjuntos de los correos, sino incluso el cuerpo de los mismos.
- Integración con los servicios cloud de almacenamiento de datos más importantes.
- Auditoría exhaustiva del acceso a nuestros datos, pudiendo saber en todo momento quien accede a cada fichero, con que permisos, con alertas de intentos de acceso sin permisos, edición de los mismos, etc…
Con estas soluciones no solo recuperaremos el control de los datos en todos los supuestos que hemos mencionado, sino que estaremos cumpliendo con las legislaciones referentes a la protección de los mismos.
Incluso ante un potencial ataque de Ransomware donde se robase la información, ni siquiera los atacantes podrían acceder a ella posteriormente ni extorsionarnos con difundirla.
También te puede interesar leer el ebook tecnológico: Los mejores artículos de ciberseguridad de Semantic Systems
Iagoba Diaz
Analista de Ciberseguridad en Semantic Systems