CACPECO protege y controla el acceso a documentos digitales

Share
Lorena Molina,
Jefe de Seguridad de la Información

Para proteger los activos de información sensibles, la Cooperativa de Ahorro y Crédito de la Pequeña Empresa de Cotopaxi, CACPECO LTDA., implementó una solución de protección y control de información.

Lorena Molina, Jefe de Seguridad, indica que antes no disponían de un medio que permita un control de documentos automatizado, sino más bien se manejaban unidades compartidas con permisos manuales.

Luego de un análisis de soluciones, implementaron IRM, Information Rights Management, y gracias a la gestión de calidad institucional, asignaron a los usuarios como agentes protectores de la información atribuyéndoles funciones inherentes.  Con esta implementación, los usuarios establecen políticas según las características de los documentos que gestionan y definen grados de protección. “Ellos son los propietarios de la información, de manera que conocen los niveles de sensibilidad y gestionan políticas, restricciones, accesos, etc., para luego compartirla con usuarios internos o externos”.

Para Lorena Molina, es importante encontrar componentes ágiles, sencillos y flexibles que permitan al usuario crear sus propias políticas y controles, así evitar, cuellos de botella, generar dependencia del apoyo técnico o incremento de políticas.

En definitiva, estos agentes protectores considerados en la plataforma, administran las políticas de acceso y a través de ellos, la información es redirigida al personal de la entidad. Molina explica que la herramienta es flexible para el usuario, permite establecer políticas de restricción, facilita el control de acceso con niveles muy meticulosos como: permisos de acceso, según fecha y caducidad de tiempo de uso de los archivos, permisos para ver, editar, copiar, pegar o bloquear el acceso del documento por cualquier usuario, además, entrega el detalle de acceso a los documentos. Otro de los beneficios, es que cubre todo el ciclo de gestión de activos desde la clasificación, inventario y el tratamiento de la información.

La ejecutiva resalta que además de una mejor gestión, empodera a los usuarios o propietarios de la información de la organización a entender el valor de la información que gestionan y la responsabilidad de administrar los permisos de acceso.

Experiencia de buenas prácticas

Con la automatización en la protección de la información, los riesgos disminuyen. Para implementar soluciones de este tipo, es necesario:

  • Contar con un sistema de gestión de activos de información.
  • Clasificar los activos.
  • Implementarlo sobre un sistema maduro.
  • Evaluar los mecanismos de seguridad que más se acoplen a necesidades de cada institución.