Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Organizaciones de todos los tamaños tienen que enfrentarse al desafío de proteger la información valiosa del tratamiento descuidado y de un uso malintencionado. El número cada vez mayor de incidencias de robo de información y la aparición de nuevos requisitos legislativos de protección de datos subrayan la necesidad de una mejor protección del contenido digital. El uso creciente de equipos para crear y trabajar con estos tipos de información confidencial, la introducción de una amplia conectividad a través de redes privadas y públicas (incluida Internet), y la aparición de dispositivos informáticos cada vez más eficaces han hecho que la protección de los datos de las organizaciones constituya una preocupación de seguridad esencial.
Los tipos de contenido digital pueden incluir informes dinámicos de bases de datos en un portal de información, mensajes de correo electrónico confidenciales, documentos de planeamiento estratégicos, informes de defensa militar y otros archivos gubernamentales importantes. En esta sección se describen algunas de las razones básicas por las resulta interesante implementar RMS para proteger contenidos.
Se tratan los siguientes temas:
- Información vulnerable de la organización
- Seguridad de red mejorada
- Mejor protección del contenido digital
Información vulnerable de la organización
Las organizaciones crean y utilizan una amplia variedad de contenido valioso que desean y deben proteger. En la lista siguiente se muestran ejemplos de contenido que puede proteger con RMS:
- Información y archivos digitales tradicionales. Ejemplos típicos de información y archivos digitales tradicionales son las comunicaciones de correo electrónico, documentos relacionados con proyectos, informes confidenciales, planes de marketing e información general de productos. Las personas que trabajan con la información comparten esos documentos regularmente a través de mensajes de correo electrónico, aplicaciones de conferencia, recursos compartidos de disco y sistemas de servidor o de igual a igual. Esta categoría también puede incluir otros contenidos importantes, como los informes de rendimiento de un empleado y registros personales que los usuarios desean y deben mantener protegidos pero disponibles.
- Información de propiedad de la organización. Los responsables de una organización utilizan esta información para administrar, supervisar y dirigir las actividades de la organización. El contenido propietario puede incluir informes de cuota de mercado y de ventas de una organización, información de rendimiento financiero e información general y previsiones estratégicas. La incorrecta distribución o uso de este contenido puede causar daños importantes a una organización, en el competitivo mercado o ante los tribunales.
La implementación de RMS puede ser una parte importante de una estrategia de seguridad para proteger este contenido vulnerable.
Seguridad de red mejorada
La protección del contenido digital es una tarea difícil y continua. Normalmente, las organizaciones protegen los archivos digitales y la información utilizando métodos de seguridad de perímetro. Los servidores de seguridad pueden limitar el acceso a la red corporativa, y las listas de control de acceso discrecional (DACL) pueden restringir el acceso a datos específicos. Además, las organizaciones pueden usar productos y tecnologías de autenticación y cifrado (como la infraestructura de clave pública [PKI] y Kerberos), para ayudar a proteger el correo electrónico durante su tránsito y para garantizar que los destinatarios a los que se dirige son los primeros en abrir los mensajes.
Estos métodos ayudan a las organizaciones a controlar el acceso a contenido importante. Sin embargo, los destinatarios pueden hacer lo que quieran con el contenido que reciben. Cuando el usuario se ha autenticado y el contenido se ha descifrado, ninguna restricción controla lo que se puede hacer con el contenido o dónde se puede enviar. Los métodos de seguridad de perímetro no pueden aplicar reglas empresariales que controlen cómo las personas usan y distribuyen el contenido fuera del perímetro de la red o cuando se penetra en el perímetro.
Si depende de la discreción individual y de la responsabilidad para la forma en que se comparte y se utiliza el contenido digital, puede existir un grado de riesgo inaceptable en ese modelo de seguridad. Incluso las infracciones de seguridad accidentales pueden causar serios daños. Por ejemplo, los usuarios pueden reenviar por error documentos o mensajes importantes a destinatarios que pueden tener malas intenciones.
Además de las amenazas de robo y la mala administración, una lista cada vez mayor de requisitos legislativos se agrega a la tarea continua de proteger el contenido digital. Por ejemplo, muchas organizaciones deben cumplir con los códigos de divulgación de información de la Comisión de intercambio y seguridad (SEC, Securities and Exchange Commission), que solucionan el problema de la revelación selectiva de cierta información a inversores internos. Del mismo modo, los sectores financiero, gubernamental, sanitario y jurídico se enfrentan a una necesidad cada vez mayor de proteger el contenido digital debido a los nuevos estándares legislativos.
Sin una solución integral de software como RMS para controlar eficazmente el uso de contenido digital, independientemente de su destino, el contenido puede ir a parar con demasiada facilidad a las manos equivocadas, ya sea de forma malintencionada o accidental.
Mejor protección del contenido digital
El contenido digital debe protegerse mejor. Aunque ninguna forma de información resultará nunca invulnerable al uso no autorizado y ningún sistema evitará el mal uso de los datos en todos los casos, la mejor defensa es una solución completa que proteja la información.
Como parte esencial de la estrategia de seguridad de una organización, una solución para una mejor protección de la información debe proporcionar los medios para controlar cómo se usa y distribuye el contenido más allá del simple control de acceso. Una solución para la mejor protección de la información debería contribuir a:
- Proteger los documentos y registros en la intranet de una compañía y evitar que se compartan con usuarios no autorizados.
- Garantizar que el contenido es seguro y está a prueba de falsificaciones.
- Hacer que el contenido caduque según unos requisitos de tiempo cuando sea adecuado, incluso cuando el contenido se envía a una extranet o a otras organizaciones.
- Solicitar una pista de auditoría para realizar el seguimiento de quién ha tenido acceso al contenido y lo ha utilizado.
RMS ofrece todas estas funciones.