Una nueva tendencia de la seguridad de Tecnología de Información en las empresas
La tecnología de información (TI) ha venido reformando los procesos administrativos en las empresas de hoy día permitiendo que los procesos se integren más fácilmente y a la vez sean más eficientes, además posibilita agilizar el tener información necesaria para la toma de decisiones, todo esto es posible en la mayoría de los casos gracias a la penetración que ha logrado la tecnología del Internet.
Cuando una empresa maneja información en la red pública de Internet y hasta internamente en su red local, la misma corre el riesgo de que dicha información pueda ser obtenida por competidores o personas no autorizadas y en muchos casos la información puede llegar a ser destruida si quien logra acceder a ella tiene fines malignos. Si uno de estos eventos sucederá entonces que no se tendría la base de información correcta cuando se requiera al momento de tomar las decisiones.
Para proteger la información empresarial a través del tiempo se han desarrollado tecnologías de software y hardware tales como antivirus, firewalls, entre otras.
Anteriormente, cuando las redes estaban diseñadas para cubrir solamente la oficina local (redes de área local) el tener simplemente un software antivirus y ciertas medidas físicas de seguridad ayudaba bastante a proteger la información de que la misma no llegara a ser destruida o robada por personas que perseguían dichos fines.
En los tiempos actuales dicho modelo no sería efectivo ni práctico debido a que las empresas tienen ya por lo menos una puerta abierta hacia el Internet ya que utilizan dicho servicio o utilizan un sistema de mensajería electrónica que a su vez deberá intercambiar mensajes con el mundo externo a la empresa.
Para proteger la información en una empresa donde exista una conexión con la red pública se utilizan estrategias de firewalls, routers, software de firewall, antispyware, detección de intrusos, etc. y el objetivo final será de proteger la red local, el sistema de mensajería, la información de la empresa, etc.
Imaginemos una empresa pequeña o mediana en donde el personal esté normalmente orientado a mantener las operaciones de los sistemas de TI y mantienen una continua vigilancia sobre los mismos, lo cual es el cuadro promedio en nuestros días, pero en lo que respecta a los temas de seguridad no hay esa continua vigilancia por parte del personal sino que normalmente se utilizan programas que realizan dicha tarea y en muchos casos el personal de TI no vigila de cerca los eventos que registran dichos sistema de control ya sea por su gran carga de trabajo o por no tener políticas de TI que así lo exijan. En dicho caso, que repito es bastante común en nuestros días, la empresa quedaría desprotegida en cualquier momento porque los piratas informáticos y los desarrolladores de virus cada día que pasa encuentran nuevas formas de violar dichos sistemas de seguridad.
Mi posición personal ante lo que sucede en nuestros días, y así visualizo que será en el futuro cercano venidero, es que las empresas, debido a la importancia y valor que tiene la información, deberán de reorganizar su departamento de TI teniendo personas totalmente dedicadas a los aspectos de soporte, desarrollo de red y programas así como por otro lado a personas totalmente dedicadas a los aspectos de seguridad que garanticen la protección de la información. Es decir, si actualmente en una empresa pequeña sólo tenemos una persona responsable de todos los aspectos del área de TI, tendremos que variar este esquema por uno que incluya otra persona para solamente trabajar con los aspectos relacionados a la seguridad.
Entre las principales razones para realizar dichos cambios se encuentran:
- La gran cantidad de personas y empresas dedicadas a violar los sistemas para conseguir las informaciones de las empresas y hacer negocio con estas.
- La vulnerabilidad que traen consigo muchos programas desarrollados inclusive por empresas tales como Microsoft y las mismas son descubiertas por los programadores y los piratas informáticos para poder acceder a los sistemas y obtener la información. Un método comúnmente utilizado por ejemplo es el habilitar un virus troyano anexado a una foto o página web que regularmente accedemos y que abre un puerto del computador permitiéndole al interesado entrar en la red de la empresa y realizar lo que desee.
- La necesidad que tiene la empresa en dedicarse estratégicamente en los aspectos que la ponen en riesgo ante las demás empresas.
- El poder tener un departamento de TI que pueda laborar más eficientemente.
- Mantener una buena reputación en la red pública y ante las demás empresas.
- Garantizar las operaciones de la empresa
Es indudable que las empresas, especialmente aquellas que tienen sus operaciones interconectadas a través de la red pública corren un alto riesgo de que su información llegue a estar en poder de manos no deseadas y que el manejo de la misma por estos medios agiliza su flujo y permite a las empresas dar respuestas más rápidas al mundo cambiante de hoy, pero aquellas que se enfocan en darle la importancia y el valor correcto a este aspecto cuidan uno de los activos más valiosos en estos tiempos ya que si se quedan sin el pueden hasta perder su propio negocio.
No cabe duda de que los aspectos de la seguridad informática van tomando mayor importancia dentro de los procesos administrativos de cualquier empresa, debido a que ha aumentado la vulnerabilidad del elemento más valioso de cualquier organización (la información), al buscar tener compartido dicho recurso en cualquier lugar y en cualquier momento solo para personas autorizadas, en los distintos niveles jerárquicos.
Es un hecho que nunca va a existir una cura antes que la enfermedad, por lo que la seguridad solo puede estar concebida como medida preventiva y debe de intensificarse la investigación en este campo para reducir la brecha entre agentes que atenten contra la integridad de la información y las posibles soluciones ante estas amenazas.