Tecnología para el Consejo de Administración

Por qué los productos de Microsoft y Google no son para el Consejo de Administración

Cuando se habla de aplicaciones informáticas, la mayoría de la gente piensa en las aplicaciones básicas del mercado, como las de Microsoft y Google. Si solo se trata de compartir archivos, almacenar información en la nube o crear y compartir presentaciones, para la mayoría de usuarios son más que válidas aplicaciones como OneDrive y Sharepoint de Microsoft, Cloud Storage y Google Slides de Google. Pero los consejeros no son la mayoría de la gente. Los miembros de los Consejos de Administración manejan información altamente confidencial, como secretos comerciales, propiedad intelectual y estrategias competitivas.

Cuando se comparan aplicaciones de almacenamiento en la nube y de intercambio de archivos, resulta bastante sencillo crear una tabla comparativa con las funciones de cada una de ellas. Al compararlas, vemos que ambas carecen de una función importante y que hace referencia al tema de la seguridad. La falta de seguridad de los documentos y las comunicaciones del Consejo de Administración implica una deficiencia importante de gobierno corporativo.

¿Por qué poner en riesgo la seguridad de su empresa si no hay motivos para ello? Con el RGPD estableciendo las normas en cuanto a la violación de la seguridad de los datos, ¿por qué no estar a la vanguardia en esta materia?

Es fundamental que las comunicaciones y los materiales del Consejo de Administración estén protegidos frente a los ataques de los ciberdelincuentes. Diligent Boards es la solución de gobierno corporativo moderno que elimina las deficiencias de gobierno corporativo y proporciona el máximo nivel de seguridad que necesitan los Consejos de Administración para funcionar de manera adecuada.

Veamos los principales riesgos a los que deben hacer frente los Consejos de Administración cuando hacen uso de aplicaciones de almacenamiento en la nube y de intercambio de archivos.

¿TIENE LA TECNOLOGÍA ADECUADA PARA GESTIONAR LA CRISIS?

Las herramientas para la gestión de crisis de Diligent permiten a las empresas responder rápidamente, tener acceso a la información adecuada para tomar decisiones e incluso detectar señales de alerta antes de que sea demasiado tarde. Solicite una demostración para descubrir cómo estas herramientas de colaboración segura pueden ayudar a su organización en tiempos de crisis.

Riesgos de seguridad en el uso de las aplicaciones más conocidas de almacenamiento en la nube e intercambio de archivos

El almacenamiento en la nube es versátil, eficiente, práctico y económico, por lo que no sorprende que tanto grupos como usuarios individuales confíen en él. Es una herramienta que satisface las necesidades de almacenamiento y permite ahorrar mucho dinero.

Independientemente de que las empresas lo hayan dado a conocer o no, los expertos en TI han sido claros a la hora de valorar los riesgos de seguridad inherentes a las aplicaciones globales de almacenamiento en la nube y de intercambio de archivos. No hay ninguna forma de saber si un tercero está realmente trabajando con el mejor interés del usuario en mente.

Es importante conocer los siguientes riesgos asociados a los servicios globales de almacenamiento en la nube de terceros.

Falta de control sobre los datos

Las empresas suelen elegir Google Drive, Dropbox o Microsoft Azure para almacenar información en la nube y compartir archivos porque no conocen otras opciones con niveles más altos de seguridad. El problema con los servicios de intercambio de archivos de terceros es que, generalmente, el proveedor del servicio de almacenamiento en la nube tiene que extraer los datos del entorno de seguridad de su empresa. Esto implica perder el control de su información confidencial, ya que no puede controlar su configuración de privacidad. La mayoría de los servicios en la nube están diseñados para que los usuarios guarden una copia de seguridad de sus datos en tiempo real, lo que expone información que no estaba destinada a compartirse con personal no autorizado.

¿Nunca ha pensado que un tercero pueda eliminar sus datos de manera accidental? También existe la posibilidad de que un desastre natural, como un incendio, una inundación o un tornado, pueda borrar sus datos a no ser que los tenga almacenados en varias ubicaciones.

Riesgo de fuga de datos

Una de las razones por las que el uso del almacenamiento en la nube es arriesgado es porque se trata de un entorno multiusuario en el que otras partes comparten los mismos recursos. Como el proveedor es el encargado de gestionar los datos en la nube, existe el riesgo de que pueda visualizarlos o manipularlos de forma inadecuada, lo que podría originar fácilmente una fuga. Es como confiar su número de la Seguridad Social a un desconocido. Las amenazas externas, como los ataques malintencionados de los proveedores de la nube y las cuentas de usuario de la nube que se hayan visto comprometidas, también son el origen de las fugas de datos.

Las violaciones de la seguridad de los datos pueden producirse como consecuencia de errores humanos, vulnerabilidades de las aplicaciones que se utilizan para acceder a la nube o mantener malas prácticas de seguridad. En el blog Data Insider de Data Guardian se advierte: “Aunque el servicio en la nube cifre los archivos, los datos pueden interceptarse durante el proceso de envío a su destino”.

BYOD (“Bring Your Own Device”, Traiga su propio dispositivo)

Cada vez es más frecuente que las empresas cedan a la presión y permitan a sus empleados llevar sus propios dispositivos al trabajo. Muchos empleados lo prefieren, pues están acostumbrados a trabajar con sus propias interfaces. Sin embargo, esto implica usar para el trabajo los mismos dispositivos que utilizan para acceder a sus redes sociales, realizar compras en línea o revisar su correo electrónico personal, lo que supone que existan muchas posibilidades de que se produzca una infección cruzada.

Otro riesgo de seguridad que aparece al utilizar el almacenamiento en la nube y el servicio de almacenamiento de archivos (FSS por sus siglas en inglés) se origina a raíz de permitir a los empleados trabajar con sus propios dispositivos. Las empresas tienen la ventaja añadida de no tener que adquirir o sustituir tantos equipos. A veces, los dispositivos de los empleados tienen especificaciones más altas que los dispositivos de la empresa. El riesgo es que las empresas no puedan asegurarse de que los empleados sean lo suficientemente cuidadosos al hacer uso de sus dispositivos. Estos pueden utilizarse incorrectamente, así como robarse o perderse con facilidad, lo que puede comprometer los datos de la empresa u originar una filtración.

La tendencia BYOD establece las bases para que los consejeros y otros empleados puedan exponer los datos confidenciales de la empresa.

“Snooping” (espionaje)

Con el almacenamiento en la nube, los archivos se almacenan y transmiten por Internet, lo que crea un importante factor de riesgo. Aunque los proveedores ofrezcan cifrado de archivos, los piratas informáticos pueden interceptar los datos en el proceso de envío a su destino. Pero los piratas no son los únicos que tienen acceso a ellos, ya que el personal del departamento informático de Microsoft y Google también puede leer su información.

Gestión de las claves criptográficas

Las empresas siempre han tenido que hacer frente al riesgo de proteger las claves criptográficas, y los riesgos se han multiplicado con la aparición de la tecnología en la nube. La mejor manera de gestionar las claves es protegerlas desde el principio y asegurarse de usar claves automatizadas, activas y discretas, para que los datos no queden expuestos durante el envío a la nube. Las empresas deben proteger sus claves de forma conjunta y hacer que el proceso de recuperación sea difícil y tedioso, de forma que el acceso a él resulte imposible para cualquiera que no tenga autorización. 

Las credenciales en la nube pueden verse comprometidas

El valor fundamental de la nube es que ofrece almacenamiento casi ilimitado a cualquier persona. En la mayoría de los casos, los datos de una empresa se almacenan junto con los de otro cliente, lo que puede originar violaciones de la seguridad de los datos por parte de terceros. Cada cliente tiene sus propias credenciales, pero hay que tener muy en cuenta que estas credenciales se almacenan también en la nube. Además, la seguridad de las credenciales puede variar en función de las contraseñas de cada usuario. Comprometer la seguridad de las credenciales no tiene por qué significar que los datos acaben en manos de un ciberdelincuente, aunque sí puede proporcionarle acceso suficiente para copiarlos o eliminarlos.

CSOonline describe este riesgo: “Los piratas informáticos, disfrazados de usuarios, operadores o desarrolladores legítimos, pueden leer, modificar y eliminar los datos, emitir funciones de gestión y plano de control, espiar datos en tránsito o instalar software malicioso que parezca originarse en una fuente legítima”.

Amenazas persistentes avanzadas (APT por sus siglas en inglés)

Las APT, que están consideradas el caballo de Troya de los intrusos cibernéticos, actúan como parásitos, pues se infiltran en los sistemas y establecen en la infraestructura informática de las empresas un punto de apoyo desde el que poder robar datos. CSOonline advierte: “Las APT pueden desplazarse lateralmente a través de las redes de centros de datos y combinarse con el tráfico de red normal para conseguir sus objetivos”.

Diligencia debida insuficiente

Las empresas pueden disminuir el alto nivel de escrutinio que su propio personal necesita atender ubicando sus datos en sitios de terceros a los que resulte más difícil de acceder que la nube.

Abuso y uso malintencionado de los servicios en la nube

La falta de seguridad de los servicios en la nube implica que sean susceptibles de sufrir estafas por correo electrónico y campañas de phishing. 

Denegación de servicio (DoS)

Los piratas informáticos externos podrían acceder a sus datos, hacerlos inaccesibles para usted y cobrar a su empresa una importante cantidad como rescate para devolvérselos. O bien, podrían cobrarle a usted un rescate por descifrar los datos que previamente han cifrado.

Vulnerabilidades Spectre y Meltdown

Los piratas informáticos están continuamente buscando datos que puedan atacar. Para evitarlo, es posible utilizar parches, si bien no son 100 % infalibles y pueden ralentizar el sistema. Sería lo mismo que poner una tirita en una herida.

Diligent Boards es la mejor solución para proteger los materiales confidenciales del Consejo de Administración

Los usuarios cotidianos valoran los productos de Microsoft y Google por su flexibilidad, adaptabilidad y precio, si bien es fundamental que las empresas tengan en cuenta los problemas de seguridad que acompañan a estas aplicaciones antes de realizar una transición a los servicios en la nube.

No ponga en riesgo las comunicaciones y los materiales confidenciales del Consejo de Administración de su empresa confiándolos a proveedores de servicios en la nube de terceros que ofrezcan productos y servicios diseñados de forma global para el público en general. Diligent Corporation ha diseñado soluciones con los más altos niveles de seguridad que se integran en su plataforma para ofrecer las herramientas digitales en las que actualmente confían más empresas.

Diligent cifra los archivos almacenados y en tránsito para que prácticamente sea imposible que queden expuestos a los piratas informáticos. Los archivos se transmiten a través de una conexión segura, lo que evita que cualquier extraño tenga acceso a los metadatos de la nube. Los productos de Diligent evitan que los datos de su empresa sufran estafas por correo electrónico o ataques de phishing. Además, ya nunca más tendrá que preocuparse de que cualquier desastre natural (incendios, inundaciones, tornados o huracanas) destruya permanentemente los datos.

El gobierno corporativo moderno es la práctica de dotar a los dirigentes de las empresas con la tecnología, los datos y los procesos necesarios para impulsar el buen gobierno corporativo. Si no dispone de procesos seguros, su empresa está expuesta a tener carencias en materia de gobierno corporativo. Esto es importante, pues como refleja un reciente informe elaborado por Diligent Institute, las empresas que cumplen con las buenas prácticas de gobierno corporativo mejoran su resultado en un 20 %, con una diferencia de 17 puntos sobre las empresas que forman parte del 20 % menos destacado.

Básicamente, Diligent Corporation ofrece a los dirigentes de las empresas las herramientas que necesitan para comunicarse, colaborar y compartir datos de forma segura, por lo que no tiene ningún sentido trabajar con aplicaciones menos seguras.

PROCESOS, CONSEJOS Y HERRAMIENTAS PARA GESTIONAR LA CRISIS

Los miembros del Consejo de Administración y los equipos directivos son responsables de liderar su organización en tiempos difíciles.
Descargue nuestra guía para descubrir las mejores prácticas y tecnología necesaria para gestionar y prevenir crisis con éxito.

Board Portal Buyer’s Guide

With the right Board Portal software, a board can improve corporate governance and efficiency while collaborating in a secure environment. With lots of board portal vendors to choose from, the whitepaper contains the most important questions to ask during your search, divided into five essential categories.

BLOGS DESTACADOS