Hay dos sensaciones después de sufrir una pérdida de información.
- Impotencia ante la pérdida.
- La esperanza de recuperación.
Antes de continuar con este tema y saber si es de interés para Ud., quiero hacerle la siguiente pregunta:
- ¿Qué tan importante es la información (data) para su Empresa en la escala del 1 al 10?
Si su respuesta es menos de 7, este artículo no es para Ud. y lo invito a leer otro tema de nuestra revista.
Si su respuesta es 7 o más, le recomiendo leer con detenimiento lo que sigue a continuación. Empezaremos por definir el concepto de SEGURIDAD DE LA INFORMACIÓN:
En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial; la información está centralizada y puede tener un alto valor, quizás el activo más importante de su empresa. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas.
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.
Seguridad: Es una forma de protección contra los riesgos.
La seguridad de la información comprende diversos aspectos, entre ellos, la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad y recuperación de los riesgos.
Precisamente la reducción o eliminación de riesgos asociados a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto la protección de los sistemas, el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.
En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos o fórmulas de producción, entre otros, caigan en manos de un competidor o se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.
Ante la impotencia por la pérdida de la información sólo se podrá salir de este estado si se cuenta con una Póliza de Seguro con esta cobertura, de lo contrario, JAMÁS se podrá salir de este estado de impotencia.
La esperanza de recuperación dependerá de los siguientes factores:
- Póliza Vigente con la cobertura apropiada.
- Cómo responder las preguntas del AJUSTADOR.
¿Sabe si su póliza cubre la pérdida de la información en todos sus aspectos?
¿Sabe cuáles son las áreas de interés donde se enfocarán las preguntas del ajustador para determinar el porcentaje de la cobertura que le corresponde?
Áreas |
Equipos de Seguridad de Redes |
Autenticación al directorio Activo |
Revisión y validación de políticas |
Informes periódicos de equipos de seguridad |
Manejo de Información |
Información sensitiva estática |
Información digital en movimiento |
Conectividad de Usuarios |
Redes Wifi |
Estaciones de Trabajo |
Dispositivos móviles |
Departamento de IT |
Credenciales, Roles y Privilegios |
Servicios Externos |
SLA |
La pérdida de información y la reputación (y/o quiebra) de su Empresa están directamente relacionadas y sólo es cuestión de tiempo a que alguien pueda violar su seguridad si no implementa las políticas y protocolos necesarios.
Si no sabe cómo cumplir o responder estas preguntas, en Goethals Consulting lo podemos ayudar para que se asegure el 100% de su cobertura en caso tal el infortunio toque sus puertas.
Es un tema interesante… muchas empresas sufren el riesgo de pérdida de datos al no contar con políticas de “disaster recovery” en sus productos de software.
Muy oportuno el Tema y la orientación. Divulgar esta posibilidad, podría generar alternativas, casi inmediata de respaldo, que se trasforma en minimizar la pérdida o quizás la posible quiebra de Empresas, una vez amparadas con este tipo de covertura….
También importante mencionar, que los documentos de las pólizas de seguro deben ser duplicadas (softcopy/hardcopy) y tener fuera del sitio (hot site) donde se trabaja, porque si el sitio donde se trabaja tuviera un siniestro, las pólizas podías ser recuperadas del otro lugar secundario y poder ser utilizadas.