Acción Humana Consulting GCC Opinión Tecnología

PÉRDIDA DE INFORMACIÓN, PÓLIZA DE SEGURO, AJUSTADOR, LA LETRA CHICA DE LAS ASEGURADORAS y las preguntas que se deben responder.

Hay dos sensaciones después de sufrir una pérdida de información.

  • Impotencia ante la pérdida.
  • La esperanza de recuperación.

Antes de continuar con este tema y saber si es de interés para Ud., quiero hacerle la siguiente pregunta:

  • ¿Qué tan importante es la información (data) para su Empresa en la escala del 1 al 10?

Si su respuesta es menos de 7, este artículo no es para Ud. y lo invito a leer otro tema de nuestra revista.

Si su respuesta es 7 o más, le recomiendo leer con detenimiento lo que sigue a continuación. Empezaremos por definir el concepto de SEGURIDAD DE LA INFORMACIÓN:

En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial; la información está centralizada y puede tener un alto valor, quizás el activo más importante de su empresa. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

Crítica: Es indispensable para la operación de la empresa.

Valiosa: Es un activo de la empresa y muy valioso.

Sensible: Debe de ser conocida por las personas autorizadas.

Existen dos palabras muy importantes que son riesgo y seguridad:

Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones del negocio.

Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos, entre ellos, la disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad y recuperación de los riesgos.

Precisamente la reducción o eliminación de riesgos asociados a una cierta información es el objeto de la seguridad de la información y la seguridad informática. Más concretamente, la seguridad de la información tiene como objeto la protección de los sistemas, el acceso, uso, divulgación, interrupción o destrucción no autorizada de información.

En caso de que la información confidencial de una empresa, sus clientes, sus decisiones, su estado financiero o nueva línea de productos o fórmulas de producción, entre otros, caigan en manos de un competidor o se vuelva pública de forma no autorizada, podría ser causa de la pérdida de credibilidad de los clientes, pérdida de negocios, demandas legales o incluso la quiebra de la misma.

Ante la impotencia por la pérdida de la información sólo se podrá salir de este estado si se cuenta con una Póliza de Seguro con esta cobertura, de lo contrario, JAMÁS  se podrá salir de este estado de impotencia.

La esperanza de recuperación dependerá de los siguientes factores:

  • Póliza Vigente con la cobertura apropiada.
  • Cómo responder las preguntas del AJUSTADOR.

¿Sabe si su póliza cubre la pérdida de la información en todos sus aspectos?

¿Sabe cuáles son las áreas de interés donde se enfocarán las preguntas del ajustador para determinar el porcentaje de la cobertura que le corresponde?

Áreas
Equipos de Seguridad de Redes
Autenticación al directorio Activo
Revisión y validación de políticas
Informes periódicos de equipos de seguridad
Manejo de Información
Información sensitiva estática
Información digital en movimiento
Conectividad de Usuarios
Redes Wifi
Estaciones de Trabajo
Dispositivos móviles
Departamento de IT
Credenciales, Roles  y Privilegios
Servicios Externos
SLA

La pérdida de información y  la reputación (y/o quiebra) de su Empresa están directamente relacionadas y sólo es cuestión de tiempo a que alguien pueda violar su seguridad si no implementa las políticas y protocolos necesarios.

Si no sabe cómo cumplir o responder estas preguntas, en Goethals Consulting lo podemos ayudar para que se asegure el 100% de su cobertura en caso tal el infortunio toque sus puertas.

About the author

Luis Martinez

Ing. Luis Martínez
Consultor Senior de Ciberseguridad en Goethals Consulting

Con más de 28 años de experiencia en todas las áreas de la Informática, iniciando como Programador, Técnico, Administrador de BD, Supervisor, Gerente, CIO y finalmente como Consultor y Docente de la UTP.
Su objetivo es ofrecer toda su experiencia en beneficio de la Correcta Transformación Tecnológica hacia el Nuevo Mundo Digital, reconociendo que los DATOS es el ACTIVO más importante de las Empresas.
Se ha destacado en la Migración, Transición y Seguridad de los Sistemas adoptando siempre las mejores prácticas que permitan la fácil y segura evolución a las nuevas tecnologías.

3 Comments

Click here to post a comment

  • Muy oportuno el Tema y la orientación. Divulgar esta posibilidad, podría generar alternativas, casi inmediata de respaldo, que se trasforma en minimizar la pérdida o quizás la posible quiebra de Empresas, una vez amparadas con este tipo de covertura….

  • También importante mencionar, que los documentos de las pólizas de seguro deben ser duplicadas (softcopy/hardcopy) y tener fuera del sitio (hot site) donde se trabaja, porque si el sitio donde se trabaja tuviera un siniestro, las pólizas podías ser recuperadas del otro lugar secundario y poder ser utilizadas.

Ticker

1 BTC = $69934.26 USD  (via Coinbase)
1 ETH = $3542.10 USD  (via Coinbase)
1 LTC = $100.03 USD  (via Coinbase)
Quotes delayed up to 2 minutes.

Indicadores Financieros

Estadísticas de Panamá

Conectate

Conéctate con nosotros a través de nuestras redes sociales oficiales, donde encontrarás las últimas noticias y más...

error: Content is protected !!