Propiedad intelectual de empresas está en riesgo por ciberseguridad; experto brinda algunos consejos para reforzar este aspecto de la organización.

La ciberseguridad: aspecto clave para asegurar la propiedad intelectual

Según Jesús García, country manager de Quest Software en México, actualmente, la propiedad intelectual (PI) no se limita en absoluto a unos pocos secretos comerciales estrechamente guardados, como recetas y patentes de propiedad.

Ahora, la propiedad intelectual adopta una amplia variedad de formas, desde planes estratégicos hasta investigaciones competitivas, diseños patentados y código informático. Por ejemplo, tanto Apple como Tesla han acusado recientemente a antiguos empleados de robar código fuente para vehículos autónomos.

En segundo lugar, la propiedad intelectual, como la mayoría de la información, ahora se almacena principalmente en formato digital.

Además, no hay un solo almacén digital: los datos críticos se distribuyen en varias bases de datos, repositorios de código, plataformas de colaboración, sistemas de mensajería e incluso en la memoria de dispositivos como impresoras y copiadoras.

“Lo que es peor, tu equipo de TI podría incluso administrar necesariamente (o incluso conocer) todos los sistemas que alojan tu PI pero las aplicaciones modernas son tan fáciles de implementar que el “Shadow IT” T se ha convertido en algo común”, asegura el ejecutivo.

2021 pondrá un riesgo de propiedad intelectual

En 2021, con la recesión económica mundial y las incertidumbres empresariales causadas por la pandemia, la protección de la propiedad intelectual será más vital que nunca. De hecho, evitar una fuga de PI podría fácilmente significar la diferencia entre la supervivencia y el colapso de un negocio, señala García.

Este año, una amenaza será especialmente urgente: el riesgo de propiedad intelectual que plantean los usuarios en el entorno de TI. A medida que las organizaciones buscan mantenerse dinámicas, contratarán a personas por proyecto y proveedores a corto plazo.

Lo anterior significa que habrá más usuarios en el entorno de TI pero menor lealtad corporativa y menos capacitación para ayudarles a reconocer ataques como phishing y prácticas peligrosas como copiar datos confidenciales en laptops o insertar dispositivos USB en dispositivos conectados a la red.

Al mismo tiempo, los equipos de TI siguen luchando para facilitar la productividad de los equipos remotos. Cuando la pandemia llegó, tuvieron que implementar rápidamente nuevas aplicaciones en la nube y migrar usuarios y datos, y ahora están bastante ocupados tratando de corregir la seguridad y otras brechas que quedaron a raíz de esos esfuerzos apresurados.

Como resultado, hay más posibilidades de que los equipos de TI cometan errores o tomen vías rápidas. Por ejemplo, con tantos usuarios que se unen y abandonan la organización, es más probable que aprovisionen en exceso a los usuarios para que funcionen y no les cancelen los accesos rápidamente cuando finalicen sus contratos.

Finalmente, muchos de los empleados a tiempo completo siguen trabajando desde casa, donde los límites pueden parecer más borrosos.

Entonces, es posible que no estén prestando tanta atención como deberían a quién tiene acceso a los datos que están compartiendo. De hecho, la tendencia en las aplicaciones modernas ha sido descentralizar el control, por lo que los usuarios empresariales son capaces de crear fácilmente sus propios sitios y equipos.

Es posible que no tengan la formación para centrarse en la seguridad de la propiedad intelectual cuando se centren en hacer su trabajo, por lo que es posible que no piensen dos veces en incluir a los trabajadores temporales en sus chats, listas de distribución, equipos, etc, indica García.

Reducción del riesgo de propiedad intelectual en 2021

También existen buenas noticias: la clave para reducir el riesgo de fuga de propiedad intelectual es seguir estas prácticas recomendadas de TI.

En particular, García comparte las siguientes recomendaciones:

  • La aplicación de privilegios mínimos incluye no solo garantizar un aprovisionamiento preciso, tener una visión profunda de los permisos eficaces y controlar el uso compartido externo en Office 365.
  • Presta mucha atención a Microsoft Teams, ya que es una potente plataforma de colaboración, lo que lo convierte en un vector importante para la fuga de PI. En particular, asegúrate de comprender cómo se pueden agregar usuarios invitados a los equipos y qué pueden hacer una vez que están dentro.
  • Controlar el uso compartido de datos en SharePoint, que también es un canal eficaz para la transferencia de información. Los archivos almacenados en un sitio de SharePoint suelen estar disponibles para todos los usuarios con permisos para el sitio, y los usuarios pueden compartir archivos específicos, o incluso un sitio completo, con otros también.
  • Atención a la configuración que controla el uso compartido externo y el uso de enlaces anónimos o “cualquiera”.
  • Realiza una auditoría minuciosa de los cambios y otras actividades, independientemente de la precaución con la que configures el entorno, aún tendrás que vigilar de cerca lo que sucede día a día.
  • Debes estar atento a la actividad que podría poner en peligro la seguridad de la PI, incluidos los cambios en los objetos de Active Directory el comportamiento inusual de los usuarios. Idealmente, debes obtener alertas en tiempo real, ser capaz de llevar a cabo investigaciones rápidas y exhaustivas, y la capacidad de bloquear objetos críticos.

Leíste: Propiedad intelectual de empresas está en riesgo por ciberseguridad, te recomendamos: Las empresas no tienen talento en ciberseguridad

Te invitamos a que nos sigas en Twitter con toda la información en tiempo real de Busines-Latam: https://twitter.com/business_latam y en Facebook en: https://www.facebook.com/businesslatamweb/