Todos lo sabemos y, sin duda, estamos cansados de escucharlo, pero en el panorama tecnológico global de hoy en día, existe un peligro constante y creciente de ser ¡hackeado!
Estos hacks son cada vez más sofisticados, pero muchos podrían haberse evitado eliminando los errores humanos, cifrando (encriptando) datos o capacitando sobre la seguridad de los datos y su transferencia. Tiene sentido eliminar los puntos débiles potenciales y el proceso de transferencia de archivos, en muchos casos al menos, es uno de ellos. En lugar de repetir los peligros de los datos en movimiento frente a los de descanso, Shadow IT o ingeniería social, supongamos que las empresas desean proteger su información confidencial y la de sus clientes, proveedores y otros contactos.
Si maneja el procesamiento de tarjetas de crédito, entonces debe cumplir con el PCI-DSS, si maneja datos clínicos como los registros médicos, entonces debe cumplir con HIPAA y también con el probable PCI-DSS. Otros requisitos, según las leyes de jurisdicción / estado, requieren el cumplimiento con el robo de identidad o la legislación de privacidad de datos. La Universidad de Carolina del Norte ofrece una excelente lista de ejemplos de datos confidenciales.
Ya sea que lo llame información de identificación personal (PII), información de salud protegida (PHI, por sus siglas en inglés) o datos de empleados, todos son confidenciales y en las manos equivocadas, los datos pueden usarse contra el objetivo comprometido en forma de robo de identidad o fraude financiero.
Obtenga capacidades avanzadas de automatización de flujo de trabajo sin scripting.
El problema clave es que los datos generalmente se comparten y no siempre de una manera eficiente. En las industrias de banca, servicios financieros y seguros (BFSI), se comparte una amplia gama de datos de la manera necesaria para hacer negocios. Las verificaciones de crédito, por ejemplo, requieren que los bancos compartan datos, lo que convierte a Equifax en un objetivo lógico para los hackers en 2017 (exponiendo los datos confidenciales de 143 millones de estadounidenses).
Los informes financieros, los estados de cuenta de los clientes, las actualizaciones de las cuentas y mucho más se comparten entre bancos o se realizan copias de seguridad en un servidor central. Con el aumento de fintech, pagos inteligentes y otros servicios financieros, el intercambio de datos es aún más común. El análisis de datos, el big data y el marketing dirigido resultante se suman a los requisitos de uso compartido.
La salud es otra industria que es un objetivo principal ya que los proveedores almacenan y comparten habitualmente datos clínicos y financieros, ya sea con compañías de seguros o profesionales médicos que sean necesarios para brindar consultas o mejorar el nivel de atención médica involucrada. Si un proveedor no participa en la atención de un paciente, la información clínica (con PII eliminada) se puede compartir sin el permiso del paciente. Dada la naturaleza atractiva del objetivo, no es de extrañar que en el 2018 se produjeran muchos hacks en el sector de salud.
Al igual que los piratas informáticos, me he centrado en las finanzas y la asistencia sanitaria, pero el problema es común para todos los que almacenan datos confidenciales y quién no. ¿Compartes datos sensibles con otros? Si es así, entonces debes considerar tu proceso de transferencia de archivos. Los reglamentos no instruyen a las organizaciones sobre cómo proteger los datos, sino que confían en ellos para realizar la diligencia debida, penalizando a aquellos que no cumplan. La ignorancia no es una defensa dado el número de ejemplos bien publicitados de violaciones de datos en todas las industrias.
Las empresas deben buscar un medio para asegurar datos confidenciales, pero solo de una manera que mejore la eficiencia y mejore las operaciones y los procesos comerciales. El cumplimiento de las normas y regulaciones vigentes también es necesario, pero esto variará según la industria y la ubicación. Una solución efectiva de transferencia de archivos se encargará de todo, a pesar del envejecimiento de la infraestructura heredada (una queja común a la industria bancaria), el tipo de plataforma o el tamaño de la empresa.
¿Por qué no eliminar las tareas repetitivas y el llamado "trabajo ocupado" al automatizarlas de una manera que libera tiempo para las tareas que requieren intervención manual? Tiene sentido para mí, al menos. Las ventajas de automatizar las tareas de transferencia de archivos (en lugar de compartirlas al azar por correo electrónico, compartir en la nube o como un archivo adjunto en una ventana de chat VoIP) incluyen, entre otras, las siguientes:
Con el personal dedicado (cuidadosamente seleccionado en lugar de ambicioso) responsable de crear, programar y administrar las transferencias de archivos, se reduce la probabilidad de errores humanos causados por la entrada repetitiva de datos. También se pueden crear lotes para transferir a intervalos regulares.
En lugar de una gran cantidad de opciones para la transferencia de archivos, los usuarios solo necesitan concentrarse en un solo programa. Menos confusión y menos creación de duplicados u omisiones en las transferencias de archivos.
Los datos se cifran en todas las etapas del viaje de transferencia de archivos, con la confirmación de la entrega al destinatario autorizado y los registros completos de cada transferencia.
El estado de la transferencia de archivos es evidente y cualquier alerta, como una entrega fallida (debido a la pérdida de la conexión u otra interferencia) puede activarse de inmediato.
Cuando las transferencias son automatizadas, ahorra tiempo, lo que permite a los administradores dedicar más tiempo a la creación de activadores y alertas adicionales que complementen los procesos de transferencia de archivos existentes. Si bien no todas las transferencias serán automatizadas, también es posible un control preciso de las transferencias manuales, ya sea que transfiera archivos grandes o requiera una transferencia programada de una sola vez.
Los administradores pueden crear fácilmente activadores por usuario. Esto es especialmente útil para las actualizaciones de bases de datos o las copias de seguridad de final de día en un servidor central.
Como todo se rastrea y se registra en un archivo de registro (que no se puede editar), es posible el cumplimiento de una amplia variedad de regulaciones.
Una característica clave de la transferencia de archivos administrada es que cada transferencia de archivos es completamente auditable, registrando quién lo envió, cuándo y quién lo recibió. En el caso de una violación de datos, tal evidencia es un ahorro de tiempo importante que es imposible con los métodos tradicionales de transferencia de archivos. También puede prevenir las penalidades financieras y el daño a la reputación a menudo asociado con una violación exitosa de los datos.
En conclusión, a menos que desee asumir la pesadilla de administrar la expansión y las secuencias de comandos del servidor FTP, no se puede ignorar que la automatización de las transferencias de archivos solo es posible con una solución de transferencia de archivos administrada. Con los crecientes requisitos de cumplimiento, cada empresa debe considerar las implicaciones de una violación de datos en la mente de sus clientes. La confianza es una mercancía que las empresas no pueden ignorar, y una vez que se pierde, pocas se recuperarán. Como consumidor de una variedad de servicios, espero que todas las compañías aseguren mi PII. Si está comprometido, y luego descubro que mis compañías seleccionadas no implementaron precauciones de seguridad básicas, es una tarea fácil seleccionar un servicio alternativo ... y un abogado.
¡Olvídate de FTP! Comience a transferir datos de forma segura y compatible.
¿Qué piensas? ¿Están obligadas las empresas a proteger todos los datos en una bóveda (incluso si es virtual), solo acceden a ella o la comparten para hacer negocios, o tienen derecho a extraerla de toda la información posible y compartirla como lo deseen con fines de marketing?
An Irishman based in Hong Kong, Michael O’Dwyer is a business & technology journalist, independent consultant and writer who specializes in writing for enterprise, small business and IT audiences. With 20+ years of experience in everything from IT and electronic component-level failure analysis to process improvement and supply chains (and an in-depth knowledge of Klingon,) Michael is a sought-after writer whose quality sources, deep research and quirky sense of humor ensures he’s welcome in high-profile publications such as The Street and Fortune 100 IT portals.
Deje que nuestros expertos le enseñen cómo utilizar las mejores funciones de Sitefinity para ofrecer experiencias digitales atractivas.
Aprende másSuscríbete para recibir todas las noticias, información y tutoriales que necesitas para crear mejores aplicaciones y sitios de negocios