Mucho se ha dicho: actualmente la informaciĆ³n es la base de la gestiĆ³n de cualquier empresa. Por ello, el resguardo de los datos corporativos puede resultar determinante al momento de tomar correctas y oportunas decisiones de negocio. Es claro que Ć©stas deben estar sustentadas en un almacenamiento seguro.
La tendencia, incrementada mucho mĆ”s con la irrupciĆ³n de Internet y la tecnologĆa mĆ³vil, nos puede llevar a considerar como vĆ”lido que todo Ćtem relacionado a este aspecto de la gestiĆ³n es justificado, es decir, la inversiĆ³n deberĆ” ser siempre aprobada y nunca cuestionada. Sin embargo, Āæpor quĆ© si existe tanta seguridad nunca es suficiente? ĀæSĆ³lo debemos invertir en seguridad de la informaciĆ³n a nivel de software y hardware? ĀæNo existe una forma de disminuir los costos en esta Ć”rea? ĀæQuĆ© rol cumplen los equipos de recursos humanos? Todas son interrogantes que buscan aclarar la forma de abordar una problemĆ”tica permanente y siempre creciente.
La tecnologĆa estĆ” disponible hoy para todos, ya que si repasamos la historia reciente hace apenas diez aƱos nos maravillĆ”bamos con lo que podrĆa significar el uso masivo de Internet. La realidad, sin embargo, es que dejĆ³ de ser un privilegio y su uso forma parte del habitual desempeƱo en actividades cotidianas, hecho potenciado con el mayor y fĆ”cil acceso que entregan las tecnologĆas mĆ³viles. La ciudadanĆa maneja en su vocabulario conceptos que antes fueron Ćŗnicamente parte del lenguaje corporativo. Virus, controladores, red inalĆ”mbrica o conexiĆ³n remota son parte de un comĆŗn colectivo, dejando de ser conocimientos restrictivos Ćŗnicamente de los expertos, aunque ellos puedan saber algo mĆ”s. En ese contexto, donde la informaciĆ³n estĆ” siempre disponible, desde distintos lugares y con usuarios cada vez mĆ”s entendidos, es necesario comprender y asumir que la seguridad de la informaciĆ³n no sĆ³lo pasa por imponer grandes barreras o por aplicar intrincados protocolos de comunicaciĆ³n al interior de los sistemas en las empresas, sino que entendiendo que el recurso humano disponible es parte de un fenĆ³meno y de un proceso complejo.
La primera indicaciĆ³n, entonces, es que las polĆticas de seguridad empresarial deben incluir al recurso humano existente. Gerentes, jefes de Ć”reas, asĆ como tĆ©cnicos y profesionales de la corporaciĆ³n deben integrarse y ser parte de esta realidad. Ellos no son responsables de una definiciĆ³n de seguridad de la informaciĆ³n, pero sĆ de su cumplimiento, porque han sido debida y primeramente capacitados para entender que eso es asĆ. SĆ³lo de esa forma es posible que la seguridad de la informaciĆ³n se asuma como parte del proceso de negocios y de cuyo manejo depende en gran parte el cĆ³mo se trabaja para obtener resultados exitosos. Ya no basta con tener los mĆ”s robustos sistemas de seguridad de la informaciĆ³n en funcionamiento y, por ende, crear una verdadera carrera armamentista, porque siempre alguien tendrĆ” una mejor arma.
Un estudio realizado por IDC a cerca de cuatro mil profesionales de seguridad en mĆ”s de 100 paĆses, arrojĆ³ que las empresas necesitan dedicar mĆ”s tiempo a polĆticas, procesos y personal antes que a la tecnologĆa. Eso, si quieren asegurar con Ć©xito las infraestructuras de TI, considerando, ademĆ”s, que la tecnologĆa es sĆ³lo un facilitador y no la soluciĆ³n para implementar una estrategia de seguridad contundente. SegĆŗn Allan Carey, experto que liderĆ³ este anĆ”lisis, āla gestiĆ³n de la seguridad siempre requerirĆ” el equilibrio justo entre personal, polĆticas, procesos y tecnologĆa para mitigar los riesgos asociados con el entorno de negocios actual, basado en la conexiĆ³n digitalā.
En esa misma perspectiva, otras estimaciones apuntan al aƱo 2014 como el tiempo en el que la social networking destronarĆ” al correo electrĆ³nico como principal vehĆculo de comunicaciĆ³n interpersonal. Existe, por lo mismo, una mayor disponibilidad de servicios junto con los cambios de hĆ”bitos de conexiĆ³n. Se espera que los usuarios corporativos hagan de las redes sociales el nĆŗcleo de sus comunicaciones profesionales. De ahĆ en el futuro, se cree, las compaƱĆas construirĆ”n sus propias redes sociales internas y tambiĆ©n permitirĆ”n el uso de redes sociales personales para los negocios. De hecho, Matt Cain, vicepresidente de investigaciĆ³n de Gartner, indicĆ³ que āla rĆgida distinciĆ³n entre email y redes sociales se difuminarĆ”. El email adquirirĆ” muchos atributos sociales como la intermediaciĆ³n de contactos, mientras que las redes sociales desarrollarĆ”n capacidades mĆ”s completas de mensajerĆa. El email ha penetrado casi por completo en el espacio corporativo. Ahora esperamos ver aumentar el ritmo de crecimiento de los servicios de networking en la nubeā.
Con todo, es claro y clave comprender y entender que la seguridad debe ser una polĆtica, que integra y es participativa. Porque incluyendo a los trabajadores de la organizaciĆ³n no eliminamos los riesgos, pero sĆ aumentamos las fortalezas, que en muchos casos puede resultar mucho mĆ”s efectivo.
Por Guillermo Contreras, gerente de proyectos Entersoft