Preparados, listos, ¡Ya! ¡Comienza el servicio! (con ciberseguridad)

Las empresas cada vez tienen más necesidades, pero muchas de ellas no pueden satisfacerse de una manera interna, con el propio personal y con los recursos de los que dispone. Por ello, es habitual que recurran a la contratación de empresas externas especializadas para que realicen un tipo de servicio concreto.
Los servicios que podemos subcontratar a empresas especializadas son muy diversos, mantenimiento de la informática y las telecomunicaciones, servicio de limpieza, servicio de hosting, servicios de seguridad física, etc. La contratación y prestación de este tipo de servicios implica que, en muchos casos, proporcionemos acceso a la información y activos de nuestra empresa.
Es necesario que fijemos anteriormente, unos acuerdos de nivel de servicio, conocidos como SLA (Service Level Agreement). De esta forma determinaremos la calidad del servicio y los parámetros bajo los que debe prestarse el mismo.
Además, es muy probable que para comenzar la prestación de un servicio sea necesario que intercambiemos información con el proveedor para que éste disponga de todo lo que sea necesario para desarrollar el servicio.
Pero, ¿Cómo podemos asegurar que nuestra información se mantiene protegida ante posibles robos y fugas cuando se realiza ese intercambio con el proveedor? Debemos ser muy cuidadosos y tener en cuenta una serie de pautas que nos ayudarán a protegerla.
Lo primero que debemos establecer es un protocolo de intercambio de la información, en él debemos especificar de qué manera vamos a intercambiarla con el proveedor. Necesitaremos también determinar los roles, tanto de nuestra empresa como del proveedor, que tendrán autorización para intervenir en el intercambio, así como las personas que tendrán permiso para tratarla.
Otro punto donde tenemos que centrar nuestro esfuerzo es en decidir dónde vamos a enviar la información. Es decir, establecer la vía por la que vamos a permitir intercambiarla. Existen infinidad de medios para poder transmitirla con los proveedores: correo electrónico, FTP, gestor de archivos, etc.
Hay que tener claro que la información confidencial únicamente debemos intercambiarla de manera cifrada y utilizando solo redes seguras. Nunca debemos usar entornos «no confiables» como pueden ser las redes inalámbricas públicas.
Por último, es necesario establecer las acciones que debemos llevar a cabo con la información intercambiada cuando finalice la prestación del servicio. Toda la información que se haya transmitido debe ser destruida o devuelta por el proveedor (tanto digital como en papel). Además debemos retirar los accesos físicos y telemáticos que se hayan proporcionado al proveedor para la prestación del servicio.
Todas estas pautas descritas para asegurar la información cuando la intercambiamos con el proveedor, deben estar recogidas en el acuerdo de confidencialidad establecido con el proveedor. De forma resumida....