Categorized | Empresas, Estudio

El interés en el valor de la información y la seguridad para las empresas

En la actualidad, la seguridad informática tiene un rol muy importante en sectores empresariales tales como Tecnologías de la Información (TI) o financieros. En relación a esto, es interesante resaltar que el valor de la información ha ido cobrando cada vez una mayor importancia y se ha ido convirtiendo así en una prioridad para la sociedad digitalizada actual.

De esta forma, existe un común denominador que une a los empresarios, el creciente interés por preservar la integridad y confidencialidad de los datos de las empresas y también de sus sucursales, socios y clientes de ésta. Por lo tanto, ya no sólo se resguarda -bajo siete llaves- la información personal, sino que también se están tomando todas las medidas necesarias para poder mantener intacta la valiosa información de la compañía.

Esta afirmación se puede comprobar con los datos del análisis sobre Seguridad de Redes de Frost & Sullivan, el cual afirma que en el mercado de las TI, durante el 2007 los ingresos fueron de US$186,1 millones, y se proyecta un incremento a US$598,4 millones en América Latina para el 2013. Este fuerte crecimiento se debe -entre algunas razones- a la presencia de importantes compañías multinacionales, que muestran claros indicios de inversiones futuras con el objetivo de asegurar los miles de datos confidenciales.
Una tercera conclusión del estudio es que en el futuro, las áreas de crecimiento con mayor proyección son las Pymes y los sistemas VPN y SSL (Virtual Private Network y Secure Socket Layer), ya que éstos permiten a las empresas un acceso remoto seguro -tanto para los empleados como para los socios- entregando así una mayor protección contra los troyanos, por ejemplo.

En cuanto a la situación actual, la constante evolución de los sistemas y de las TI, ofrecen la posibilidad de integrar servicios, disponer de la información en notebooks o dispositivos móviles; lo que trae como consecuencia que los hackers busquen siempre de qué manera vulnerar los nuevos sistemas.
¿Cómo los hackers buscan llegar al contenido de un usuario común? En general, planean ataques programados para ciertas aplicaciones web, de esta forma, obtienen bases de datos o técnicas de manipulación con el fin de acceder a la información confidencial, ya sea del sujeto o de la compañía.
¿Cómo podemos minimizar los riesgos de ataques? Una solución es insistiendo en cumplir los procesos de administración y gestión y aplicando los planes de capacitación y concientización del personal en el área de seguridad informática.

Además, es aconsejable que al momento de la implementación de la infraestructura se consideren diferentes controles, por ejemplo, firewalls, detectores de intrusos, antivirus de red o host y sistemas que controlan el contenido de navegación.
No obstante, para que estas medidas puedan rendir en un 100%, deben estar sustentadas con las normas corporativas de la organización, por lo que se debe disponer de recursos humanos internos a cargo de estos proyectos y además realizar un estricto seguimiento de las actividades potencialmente peligrosas.

La segunda opción, implica que las empresas tercericen la gestión de seguridad en compañías expertas. Ya que éstas ofrecen un Servicio de Seguridad Gerenciada, lo cual añade diversas ventajas a los interesados. Por ejemplo, las empresas puedan disponer de un grupo de profesionales especializados en varios tipos de controles para diversos tipos de amenazas. De esta manera, la compañía que presta este servicio se transforma en una extensión operativa del departamento de seguridad tecnológica del cliente, logrando el complemento ideal para que los ejecutivos se concentren y desarrollen el foco de su negocio.

Escribe para TransMedia.cl Diego Spahn, Senior Penetration Testing Engineer – Professional Services de Global Crossing Latin America & Caribbean .-

Fuentes: http://seguridad-informacion.blogspot.com/2008/10/el-inters-en-el-valor-de-la-informacin.html

Transmedia.cl

Leave a Reply

You must be logged in to post a comment.