La importancia del control de acceso

El control de acceso a terceros es importante porque la mayoría de los estudios reflejan que generalmente las filtraciones se producen tanto por el personal interno, como por parte del personal que, pese a realizar sus trabajos en el ámbito de la empresa, está contratado por una empresa tercera.

Por esto mismo es necesario planear las medidas de control que habrá que implantar, para poder actuar conseguridad a la hora de dar acceso a los datos sensibles a aquellas empresas con las que se tiene una relación mercantil y que pueden ser subcontratas, pero también puede tratarse de clientes, socios, etc.

En definitiva, podría englobarse en este término “terceros” a todas las entidades que no son parte de la empresa como tal, y que por tanto no se acogen al marco normativo interno, pero que tienen y pueden tener un nivel deacceso a los datos sensibles que entraña algún tipo de riesgo para la empresa.

 

Medidas de control para evitar filtraciones por parte de terceros
Las medidas de control que se proponen son las siguientes:

Establecer los canales de gestión que se consideren convenientes. El objetivo es conocer con antelación los datos que van a ser requeridos para realizar un trabajo. A través de un formulario de solicitud se pediría el acceso, que quedaría de esta manera registrado.
Garantizar el acceso sí, pero sólo si está autenticado y controlado. Una vez que se aprueba la solicitud de acceso se entrega un nombre de usuario y una contraseña, personal e intransferible, así se está obteniendo un acceso autenticado y controlado. Esta solución es fácil de implementar con la elección de software adecuada.
Implantar mecanismos que eviten el acceso a datos o recursos con derechos distintos a los autorizados. Se trata deproteger la transferencia de códigos de acceso, tanto de unos trabajadores en activo a otros, como por parte de empresas subcontratistas que han interactuado con la organización, requiriendo acceso a datos, de manera puntual. Para lograrlo es importante no sólo llevar un registro, sino también un control de las autorizacionesemitidas y de los sujetos sobre los que éstas recaen.
El objetivo de tener controlado el acceso de terceros busca poseer todo el control de la información con la que esa empresa está trabajando de manera que se pueda, por una parte, restringir su acceso a otras áreas de información, y por otra limitar la disponibilidad de esa información en el tiempo.