Es común que muchas empresas trabajen con datos que requieren una protección especial, dado su confidencialidad y la necesidad de que los mismos no recaigan en las manos equivocadas. Por ejemplo, datos sobre estados financieros de clientes o sobre cuestiones de seguridad de sus bienes personales, merecen ser salvaguardados por métodos profesionales.
Igualmente, lo mismo sucede cuando deseamos destruir información sensible. No es poco común la existencia de hackers o empleados insatisfechos que aprovechan estas oportunidades de descuido para hacerse con esta información para luego cobrar por su rescate.
En muchos casos los hackers ni siquiera tienen necesidad de copiar esta información sensible, pues simplemente aplicando una encriptación, sólo tienen que vender la llave (es decir el código que permite la recuperación de los datos) para poner a cualquier empresa en una penosa situación.
Es por ello que se impone la creación de un sistema de gestión de seguridad información, en cualquier manual de procedimientos de una empresa que se dedique al manejo de datos informáticos. Esto marcará verdaderamente la diferencia en la calidad del servicio, redundando en una mayor seguridad y un valor agregado para sus potenciales clientes.
Los datos sensibles siempre debe ser confidenciales, y su acceso restringido. También es importante asegurar la integridad y la disponibilidad de estos datos cuando sean requeridos. Estas cuestiones que son lógicas verdaderamente comprensibles, no siempre pueden ser realizadas satisfactoriamente, pues es muy distinto el manejo de pequeñas cantidades de información que el manejo de cientos de terabytes, y la necesidad de disponer rápidamente de los mismos de una forma ágil. Asimismo este sistema de gestión de la seguridad de la información debe pensarse en forma escalar, vale decir contemplando y previendo el aumento del flujo de información a manejar, pues es lo deseable para cualquier empresa, que sus clientes crezcan y que el cúmulo de información que tengan que manejar sea mayor.
1 Comment
Pingback: El manejo de datos sensibles - Blog Recuperacio...