Google
Por Tema

Por Revista

Marzo 2016
Febrero 2016
Enero 2016
Diciembre 2015 libre
Noviembre 2015 libre
Octubre 2015 libre
Septiembre 2015 libre
Agosto 2015, Q2 libre
Julio Agosto 2015 Q1 libre
Julio 2015, Q1 libre
Junio 2015, Q2 libre
Mayo Junio 2015 libre
Mayo 2015, Q1 libre
Abril 2015, Q2 libre
Abril 2015, Q1 libre

Pruébenos gratis
Suscríbase
¿Cómo funciona?
Preguntas frecuentes
Sobre nosotros
Atención al Cliente



Goteras corporativas



Revista: The Economist
Tema: Tecnología de información
Fecha: Febrero 26, 2011
A medida que las compañías manejan cada vez más volúmenes de información confidencial de forma digital, no sólo se hace más difícil la organización y almacenamiento de los datos corporativos, sino que también se dificulta su control y protección contra riesgos de filtración o robo ya sea por parte de los empleados o piratas informáticos. El hecho de que se divulgue algún tipo de información no es necesariamente negativo; no obstante, para otros, que algunos datos lleguen a manos de los competidores puede ser verdaderamente desastroso. Muchas empresas creen que optar por la transparencia trae grandes beneficios; no obstante, los sistemas de comunicación instantánea, tales como chats online, videoconferencias, dispositivos móviles o herramientas de colaboración, pueden servir de canales para filtrar información. Lo mismo ocurre con los servicios de outsourcing, en los que la empresa contratada necesita estar conectada a los sistemas informáticos de sus clientes, o cuando los empleados usan sus equipos personales para trabajar, lo que permite un acceso fácil a los datos corporativos.

Para evitar que la información llegue a manos no deseadas, se han desarrollado varios tipos de software: 1) los gestores de contenidos permiten etiquetar, clasificar contenidos digitales y definir las personas que pueden tener acceso a ellos, 2) el sistema de prevención de pérdida de datos inspecciona el tráfico de los datos salientes y hace saltar una alarma si alguna información confidencial empieza a salir, 3) el control de la red registra todo lo que ocurre y busca patrones sospechosos, 4) la creación de archivos falsos permite capturar a quienes quieran acceder a ellos.

No obstante, la tecnología no puede solucionar el problema de las filtraciones o robos de información, únicamente reducir el riesgo de que este tipo de accidentes ocurra. La idea es controlar quién tiene acceso a qué. Para tal fin, se puede limitar el acceso de los empleados a la información confidencial, reducir los canales de escape de los datos y prohibir que el personal traiga sus propios equipos de trabajo o use dispositivos de memoria o ciertos servicios online.

Para otros, sin embargo, la solución no está en la tecnología o en ser más estrictos y menos abiertos, ya que esto afectaría la lealtad de los empleados, reduciría la innovación y limitaría al mismo tiempo el ritmo rápido de la toma de decisiones, lo que se traduciría en una caída de la productividad, sino más bien en hacerle saber al personal las reglas del juego y sus peligros desde un comienzo, imponiendo sanciones a quienes incumplan los permisos de acceso.




Este es el resumen del artículo "Goteras corporativas" publicado en Febrero 26, 2011 en la revista The Economist.

Vea otros artículos publicados en The Economist u otros artículos sobre Tecnología de información.

deRevistas.com traduce y resume los mejores artículos publicados por las revistas más prestigiosas de Negocios y Gerencia. Cada quincena, le enviamos a nuestros suscriptores un nuevo ejemplar con unos 30 resúmenes.



 

Copyright 2003-2024 por Meltom Technologies Inc