A menudo vemos publicada información fiscal confidencial de políticos, deportistas, famosos, etc. Nuestra primera impresión suele ser que esta información debe haberse filtrado o bien de la agencia tributaria (hacienda), o bien del interesado, pero esto no es del todo correcto.
Analizando por donde ha podido pasar esa información, y quien ha tenido acceso a la misma podemos ver que hay mas entidades/ profesionales ( cada una con sus sistemas informaticos ), que también han tenido y tienen esa informacion almacenada y no siempre de forma segura; en concreto hablamos de asesores fiscales, abogados, procuradores, gestores, bancos, etc ., esa información casi siempre también se haya mandado por correo electrónico, se haya almacenado en otros equipos informáticos, etc .
Sin ánimo de entrar en el origen de ese robo de información, debemos ser conscientes de que la cadena tiene muchos eslabones y que cualquiera de ellos puede haber sido vulnerado y de él haber sacado la información.
Además, en la mayoría de los casos la vulneración ocurre de forma silenciosa, no se sabe cuando ha ocurrido, que tipo de información se ha sacado, de donde se ha sacado, y por supuesto no se conoce quien ha sido el autor.
Para minimizar el riesgo se deben securizar todos los eslabones de la cadena siguiendo unas pequeñas medidas de seguridad básicas:
1.- La primera medida es simple: todos los eslabones que tengan acceso a la informacion confidencial deben estar concienciados de la importancia de la seguridad informática para mantener la confidencialidad, si alguien en la cadena no está debidamente concienciado ¡ ESTÁ PONIENDO EN PELIGRO LA INFORMACION CONFIDENCIAL Y AFECTANDO A LOS OTROS PROFESIONALES!.
2.- El envío de cualquier informacion confidencial siempre debe ser cifrado de manera que solo el remitente y el destinatario puedan acceder al contenido ( Cifrado extremo a extremo ).
3.- El almacenamiento de la informacion se debe realizar en gestores documentales cifrados y con todas las medidas de seguridad disponibles.
4.- Nunca se deben dejar copias en ordenadores o equipos informáticos sin cifrar adecuadamente .
5.- Los gestores documentales donde se almacene información confidencial deben tener un registro de todas las operaciones y accesos que se hacen, así si un día aparece la información, podamos saber a que documentación se ha accedido, que se ha copiado-extraído, cuando ha ocurrido, quien ha sido ( Puede incluso ser por un empleado desleal o alguien que haya entrado en la red ), y como ha ocurrido para poder tomar medidas adecuadas.
6.- No debemos dejar a nadie nuestra información confidencial si no estamos completamente seguros que tiene el sistema preparado para recibirla y custodiarla de manera adecuada.
CONSEJO: Debemos tener procedimientos de cifrado de correo electrónico y usarlo siempre para el envío de información confidencial, debemos asegurarnos que todos los profesionales que manejan nuestra información confidencial, abogados, procuradores, asesores, gestores, etc. disponen de seguridad instalada en sus equipos y redes informáticas, sistemas debidamente adaptados para el manejo, envío, recepción y almacenamiento de estos documentos de forma segura y por supuesto nosotros debemos también tener nuestro sistema preparado para el almacenamiento seguro de esta informacion.
Soler Gabinete de Ingeniería proporciona entornos seguros de tratamiento de la información confidencial, dispone de un gestor documental con el más alto nivel de seguridad , solicitenos información sin compromiso .