La transferencia de archivos, el nuevo de agujero de la seguridad corporativa

La seguridad es el principal caballo de batalla de cualquier organización, independientemente del sector en el que opere y de su tamaño. Pero en numerosas ocasiones se ha manejado una visión reduccionista de la seguridad corporativa a la hora de trazar y ejecutar las correspondientes políticas y medidas de prevención, al no incluir algunas herramientas ofimáticas, como el correo electrónico, como posibles puntos de fuga de información.

Es verdad que ha habido un gran avance en la concienciación del email como vía de entrada de virus, que ha favorecido la implantación de soluciones antivirus y de políticas de uso restrictivas, que persiguen blindar a la empresa frente a las amenazas externas e internas. Hablamos de recomendaciones desde la dirección de sistemas de evitar que el personal se descargue archivos adjuntos o que ejecute determinados hipervínculos o links desconocidos, entre otros. Sin embargo, estas medidas se han mostrado escasas a todas luces, en un escenario empresarial, en el que cada vez la información que se transfiere pesa más y en el que existe la tendencia generalizada por parte de los usuarios de utilizar servicios gratuitos de compartición de archivos con la buena voluntad de evitar colapsar la bandeja de entrada del destinatario.

Hay determinados sectores de actividad en los que la confidencialidad de la información que se maneja, ha provocado cierto rechazo a estos servicios de transferencias de archivos gratuitos y han buscado alternativas que por un lado, protegiesen los datos sensibles evitando cualquier posibilidad de fuga e incluso de entrada de virus y que por otro, les permitiese tener una absoluta trazabilidad del fichero: quién es el remitente, quién es el destinatario y qué información contiene.

Hablamos de sector bancario o del sector seguros, entre otros muchos, que han optado por delegar esta tarea en tecnología de empresas especializadas en seguridad de archivos. Si bien es cierto que la percepción de la seguridad e incluso la seguridad en sí misma es mayor cuando se tiene la sensación de controlar todo el proceso, esta tecnología de la que hablamos ‘exige’ la instalación de un servidor de ficheros on-premise que permita a la compañía hacer cristalino cualquier envío.

En este sentido, el CSO tiene completa visibilidad sobre el proceso:

  • Quién envía el archivo: esta tecnología detecta si el usuario está autorizado a manejar y enviar ese documento. En caso contrario, se bloquea ese archivo y se crea de manera automática  una alarma que es enviada al CSO con el objetivo de  evitar posibles fugas de información.
  • Quién recibe el archivo:  esta tecnología permite al administrador generar contraseñas automáticamente que cifran la información y que son indispensables para acceder a la misma. Estas contraseñas  se envía en el correo de notificación al destinatario.
  • Qué información contiene: esta tecnología cifra toda la información de forma que no hay posibilidad de interceptar la misma ni de acceder a la misma sin el mensaje de notificación que recibe el destinatario. Además, el sistema permite establecer períodos de retención de los archivos y eliminarlo en el caso de que lo considere necesario.

Estoy seguro de que después de lo que ha leído tiene serias dudas de que su empresa disponga de una política de seguridad 100% efectiva. ¿Sabe qué ficheros envían sus empleados al día, a quiénes se los envía y con qué fin? Recuerde: La información es su principal activo, protéjalo.

Firma invitada

Nombres destacados del sector TIC opinan sobre las principales tendencias de la industria.

Recent Posts

Tendencias en almacenamiento HDD para 2025, una perspectiva completa

En esta tribuna, Rainer W. Kaese, director sénior de Desarrollo de Negocio de HDD de…

2 días ago

IA generativa: cinco razones por las que lo más pequeño puede ser más inteligente

En esta tribuna, Enric Delgado, director de Client Engineering Team de España, Portugal, Grecia e…

5 días ago

Pensando en pequeño para pensar en grande: la arquitectura modular de AMD impulsa la sostenibilidad

En esta tribuna, Justin Murrill, director de Responsabilidad Corporativa en AMD, explica cómo la arquitectura…

5 días ago

Observabilidad: La herramienta de la que todos hablan…

En esta tribuna, Mario Carranza, especialista en observabilidad de CPO WOCU-Monitoring, explica cómo la observabilidad…

2 semanas ago

Cómo combatir los ataques de los Estados-Nación y de los ciberdelincuentes: trabajando desde dentro de la amenaza

Adam Meyers, responsable de operaciones contra adversarios en CrowdStrike, explica cómo combatir las amenazas transversales…

2 semanas ago

El impacto de la IA generativa en las cadenas de suministro de la industria manufacturera

Ana Belén González Bartolomé, Head of Manufacturing, Logistics, Energy, and Utilities para España, Portugal e…

3 semanas ago