El control de acceso a la información en nuestra empresa

Cualquier empresa cuenta con una gran cantidad de datos que conforman el flujo de información del negocio. Las diferentes áreas tienen acceso a esa información o, en la gran mayoría de los casos, a porciones informativas que son exclusivas de cada sector. El control de acceso a la información, en estas ocasiones, se torna fundamental, mucho más si se cuenta con un soporte técnico, conocido habitualmente como soporte IT.

Tener una o varias personas que den soporte IT y garanticen el control de acceso a la información permite prevenir situaciones como, por ejemplo: filtración de información a la competencia, fugas de información sensible por parte de alguien de nuestro personal, borrado de información y otro tipo de acciones que ponen en riesgo a nuestro negocio. Se trata, ni más ni menos, de que cada área de la empresa tenga disponible la información que necesita, sin que tenga acceso a datos exclusivos de otras áreas.

¿Cuántas veces hemos escuchado historias de filtraciones de información que solo pertenecían a la gerencia? Si el nivel de acceso a la información es poco seguro, cualquier empleado puede entrar a los accesos gerenciales de información y “filtrar” su contenido. El Soporte IT permite configurar estos accesos, creando un diagrama o árbol de acceso y estableciendo una privacidad determinada (esto lo define la empresa). Permite que cada área y la organización en general resguarden su información a los empleados del sector.

Darle la responsabilidad de solucionar los inconvenientes técnicos al soporte IT asegura que estos sean tratados por expertos. Así, actuaremos rápido ante las contingencias, minimizando los riesgos y las consecuencias negativas. El soporte IT es clave en cualquier organización.

Principio del need to know

Una correcta aplicación del control de acceso a la información sigue el principio del need to know, o necesidad del mínima conocimiento. Es decir, cada persona de la organización accederá a lo que necesita saber, determinado previamente por el responsable del sector o la política de la empresa.

Por lo tanto, lo primero que debemos establecer es un esquema de acceso. Allí, identificamos a qué información pueden acceder algunos usuarios y restringir el acceso a otros. Hay usuarios que podrán acceder a la información completa, mientras que otros lo harán a partes de la información. Se deberá clasificar a los usuarios en determinados roles e ir asignando la información que puede acceder cada rol.

El soporte IT identificará a las personas y los grupos que conforman estas personas de acuerdo a su área en la organización, por ejemplo, recursos humanos, administración, ventas, sistemas, etc., cada grupo o rol tendrá diferente nivel de acceso a la información.

Una vez definido el paso anterior, se establece la relación entre esos grupos (o roles) y la información completa de la empresa. Aquí, el soporte IT generará el control necesario, a través de diferentes herramientas o estrategias de seguridad informáticas. Así, logramos determinar qué personas deben acceder y a qué información.

Todos los procedimientos de acceso a la información deben contar con medidas de seguridad optimizadas y eficientes.

La rigurosidad es aliada del control de acceso a la información

Existen ciertos pasos a seguir a la hora de pensar estrategias de soporte IT para garantizar el control de acceso a la información en sus diferentes niveles organizacionales. Se debe ser riguroso en cada uno de ellos.

A partir de un diálogo previo con la gerencia de la empresa, se establecen los requisitos de control de acceso que aplicaremos a la información. Cualquier dato confidencial debe estar protegido mediante una estrategia de contraseñas.

Luego, se determinan qué áreas y, dentro de cada área, qué roles pueden acceder a la información. Por ejemplo, no es la misma dinámica para el jefe de área que el colaborador de la empresa en cuanto al acceso a cierto tipo de información. O podemos acordar que sea solo el personal de recursos humanos y de gestión contable los que dispongan de la autorización para acceder a la información de las nóminas de empleados.

Incluso, dentro del grupo de trabajo, también se puede coordinar con el soporte IT qué permisos se pueden dar a los empleados de cada sector y sus diferentes roles.

Consideraciones en el control de acceso a la información

En el ejemplo anterior, el área de recursos humanos puede tener acceso a información estrictamente vinculada a las nóminas de personal, mientras que la gestión contable tenga acceso a cuestiones legales, impositivas o mayores permisos que RRHH. El acceso a la información se adapta a los requerimientos de cada empresa.

Todos los procedimientos de acceso a la información deben contar con medidas de seguridad optimizadas y eficientes. Es importante que estén debidamente documentadas, para llevar un control o validación de diagrama de permisos y políticas de acceso.

Puede haber ocasiones que resulte necesario generar accesos extraordinarios a la información. En estas ocasiones, hay que chequear que al usuario se le den los permisos o accesos que se requieren, además de establecer el control y el tiempo que tiene permitido el acceso. El soporte IT revisará periódicamente todos los permisos y el funcionamiento de los accesos. Cuanto mayor sea el control menos riesgo tendremos de que la información sea vulnerada.

Tener una estrategia de control de acceso a la información mediante un soporte IT ayuda a proteger nuestra información y a evitar problemas de filtración de información sensible de la empresa. En Tecnobrain contamos con personal capacitado para dar soporte informático a las empresas, con planes promocionales exclusivos.

Por Mariano Busilachi

Lic. en Comunicación Social y docente universitario. Con más de 10 años de experiencia en redacción de contenidos, estudio diariamente las nuevas tecnologías de la comunicación y las mejores soluciones IT para las empresas.

Salir de la versión móvil