Toda la información presentada en este sitio web es propiedad intelectual tanto de ECM Chile© como de sus partners y asociados, quienes comparten y ponen a disposición de la comunidad internacional contenido, estándares, buenas prácticas, metodologías, experiencias y opiniones de manera pública.  Alpine Security©, AIIM International©,

Sherpa Software©, Docuphase©...y muchos más

Que significan las violaciones de seguridad para Information Management


Durante 2015 el número de Grandes Corporaciones que citan “Riesgo y Cumplimiento” como el mayor driver para Information Management ha aumentado de 38% a 59%, según el informe de AIIM “Information Management – State of the Industry 2016”. Adicionalmente, el 44% de las organizaciones medianas y grandes también indican “Riesgo y Cumplimiento” como el mayor motivador.

Entonces, ¿que significa esto realmente?

Significa que hay una creciente conciencia y preocupación entre los líderes de negocio: ya no pueden mantener una actitud de “espera y verás” durante su preparación para potenciales violaciones de seguridad. Significa que cuando son desafiados respecto de sus prácticas de Information Management ellos tienen una posición defendible. Significa que están tratando de prepararse para el inevitable momento de cuándo la información esté en riesgo de ser tomada o compartida con aquellos que no tienen el derecho a poseerla.


Pero, ¿que tan malo es?

El 3 de mayo de 2016 el Identity Theft Resource Center reportó que identificaron 348 violaciones que expusieron +11 millones de registros, abarcando todos los segmentos del mercado. Adicionalmente el “US Department of Health and Human Services” reporta +1.500 eventos que han expuesto millones de registros médicos desde que iniciaron el rastreo de reportes de violación de seguridad en 2009.


¿2018?: simplemente alarmante

Digital Information World ha preparado un ranking con las principales violaciones de seguridad que muestra un crecimiento exponencial respecto de 2017, tanto en severidad como en cantidad y complejidad. Algunos ejemplos de conocidas empresas:

  • T-Mobile: 2 million data hack

  • Google Plus: 52.5 million users breached

  • MyHeritage: 92 million records

  • Quora: 100 million records

  • MyFitnessPal: 150 million records

  • Marriot: 5 million records

¿De donde provienen los ataques?

Según Verizon DBIR 2018: Data Breach Investigation Report los atacantes externos representan el 73% y los internos un 27%. Siendo el factor humano el eslabón más débil en la cadena de privacidad y seguridad de la información.

GDPR

Desde mayo de 2018 las organizaciones de todo el mundo, que procesen y/o recolecten datos de ciudadanos europeos, deben cumplir con esta regulación.

No espere a salir en las noticias para tomarse la seguridad y privacidad en serio


Para pensar

Comience por un assessment de sus actuales políticas y procedimientos, prácticas, tecnologías, entrenamiento y capacidades de monitoreo. Identifique potenciales áreas de debilidad y mejora. Tome acciones para mover su negocio hacia delante y no espere a que sea demasiado tarde.

La preparación preventiva es la mejor práctica cuando se trata de Riesgo y Cumplimiento.


Conclusión

Con demasiada frecuencia escuchamos “eso nunca nos pasará a nosotros”, "quien me querrá atacar", y mucho más:.está absolutamente equivocado!. Le pasará o tal vez ya le ha pasado y ni siquiera lo sabe. Las violaciones de seguridad ocurren de diferentes y variadas formas. Para algunos es ser hackeados. Para otros puede ser compartir información sin autorización, y para otros puede ser el compartir información en forma inadvertida; sin saber que no lo debía hacer. Enseñe a sus empleados lo que significa Seguridad, Riesgo y Cumplimiento para su Organización y entregue las herramientas que ellos necesitan para cumplir.


#informationmanagement #cybersecurity #dataprotection