El ciclo de vida de un archivo confidencial


¿Qué pasa si una institución financiera filtra accidentalmente archivos confidenciales sobre miles de sus más acaudalados clientes porque un empleado comparte sin querer una hoja de cálculo con información altamente confidencial con nombres, números de Seguridad Social y detalles financieros sobre carteras de inversión?

Por increíble (o peligrosa) que pueda parecer esa historia, es un error muy fácil de cometer. Todos podemos adjuntar accidentalmente el documento equivocado a un correo o agregar a un destinatario a un intercambio confidencial con solo escribir el nombre equivocado en el campo “Para”. Y hoy, con empleados que llevan dispositivos personales como teléfonos y tabletas al trabajo, y con el uso extendido de aplicaciones en la nube, los datos confidenciales pueden correr incluso más peligro, y no solo de caer en manos de hackers malintencionados sino de empleados bienintencionados y con experiencia.

Entonces, ¿cómo pueden las organizaciones evitar que los datos confidenciales lleguen a las manos equivocadas? Para contestar a esta pregunta, sigamos el ciclo de vida de un archivo confidencial para ver cómo las organizaciones pueden implementar la seguridad en cada etapa.

Image_BillionHackedEmail_243x150.jpg

¿Le confías dispositivos y datos a tu tecnología?

Obtén información sobre qué está en juego cuando eliges tecnología para tu empresa que faculta a los empleados y mantiene la información crítica de la empresa segura.

OBTÉN EL E-BOOK

Creación de los datos. Un empleado introduce datos confidenciales en una hoja de cálculo de Excel en su portátil. En esta etapa, el equipo de TI puede estar preparado para esta situación mediante el establecimiento de directivas para proteger la información de archivos y portátiles.

Los datos confidenciales se detectan mediante el análisis de información a medida que se desplaza entre dispositivos, aplicaciones y servicios. El empleado guarda su hoja de cálculo en la nube para compartirla con miembros de su equipo. Cuando carga el archivo, un análisis detecta datos que pueden ser confidenciales, como los números del Seguro Social, según directivas creadas por el equipo de TI o seguridad.

Los datos se clasifican y etiquetan para reflejar el nivel de confidencialidad. Es posible que deban aplicarse distintas medidas a los datos según la confidencialidad. Por ejemplo, si el archivo de Excel de nuestro empleado contenía números de id. del empleado, se puede clasificar como confidencial. Sin embargo, este archivo contiene números del Seguro Social, por eso está etiquetado como Altamente confidencial.

Cuando se etiquetan datos,las directivas de seguridad creadas por TI o por un equipo de seguridad pueden aplicarse automáticamente al archivo. Estas directivas definen qué medidas de protección deberían aplicarse al archivo: cifrado, derechos de acceso restringidos, marcas visuales o marcas de agua, directivas de retención o eliminación, o medidas de seguridad informática como el bloqueo para evitar que el usuario comparta el archivo.

El empleado necesita compartir el archivo con contactos en el cliente para poder revisar la información. Para hacerlo, envía el archivo por correo. Dado que TI etiquetó el archivo y estableció una directiva de TI, cuando los datos viajan, la protección del archivo es constante. En este caso, los derechos de acceso restringido se establecieron por archivo, así que solo lo pueden abrir personas específicas.

Además, TI puede controlar el acceso y el uso compartido de archivos, mediante la recepción de alertas o correos en caso de que se detecten abusos o amenazas. Si el empleado ignora la advertencia de DLP y envía intencionalmente por correo la hoja de cálculo a alguien que no tiene derechos de acceso, TI recibe una alerta inmediata para actuar rápidamente.

Finalmente, a medida que pasa el tiempo, la hoja de cálculo está sujeta a vencimiento, retención o eliminación. Este gobierno de datos es un aspecto importante de la protección general de la información, porque si los datos confidenciales permanecen en el entorno más tiempo del necesario, se crea un riesgo innecesario de ser descubierto y estar en peligro.

Microsoft ofrece soluciones de protección de la información de punta a punta para ayudar a las organizaciones a proteger datos confidenciales a través del ciclo de vida de la información, tanto dentro como fuera de la organización. Más información sobre cómo Microsoft puede ofrecer seguridad de información persistente para tus datos confidenciales, en cualquier lugar que se encuentren: en la nube, en las instalaciones o en dispositivos móviles.

Productos relacionados

surface laptop con word abierto

Introducción a Office 365

Es el Office que conoces, más las herramientas para ayudarte a trabajar mejor juntos, para que puedas mejorar la productividad en cualquier momento, en cualquier lugar.

Comprar ahora