Seguridad T.I.C., ¿Está nuestra Información a salvo de intrusos?
Que el mundo de la seguridad de las TIC ha sufrido una continua evolución en los últimos años no es nada nuevo. Las diferentes empresas y entidades manejan información con un alto carácter de privacidad y/o sensibilidad, lo cual hace necesaria la actividad de partners tecnológicos enfocados a salvaguardar dicha “intimidad”.
Cada vez son más las empresas que realizan auditorías periódicas de vulnerabilidad de sus sistemas, con el objetivo de cerrar todas las posibles puertas ante intrusos o potenciales delincuentes que pretenden apoderarse o conocer información para la que no tienen derechos de conocimiento. Sin embargo la seguridad TIC engloba mucho más.
Todos los profesionales que nos movemos en el sector de las TIC, y más concretamente en el área de la seguridad de la información, intentamos transmitir que no existe la protección total en todo momento, por lo que nadie puede afirmar rotundamente que dispone de una protección total de sus sistemas. La misión de los mencionados partners para con sus clientes y aliados es la de definir una serie de políticas o reglas de seguridad que queden marcadas con carácter vigente en todo departamento operacional de cualquier empresa.
Nos movemos pues, hacia una era en la que se impone la Gestión de la seguridad (SGSI), en la que todo debe estar procedimentado y de acuerdo con diversas normas establecidas por entidades certificadoras (AENOR, BSI, etc.) con el fin de minimizar el riesgo de ataques o intrusiones. El ejemplo es claro, un ladrón intentaría robar en un edificio o vivienda cuya puerta no dispone de blindaje y/o alarma, antes que en otro cuya puerta si dispusiese de esas medidas de seguridad. Se trata pues, de globalizar la seguridad de la información, concienciar a las organizaciones de que no sólo el departamento de informática o de sistemas es el responsable de los datos, sino que todos tienen algo que aportar mediante una disciplina seguida día a día.
Las pérdidas económicas a las que se puede enfrentar una compañía por pérdida de información sensible pueden ser incalculables. Hoy en día, multitud de empresas exigen a sus proveedores y partners estar certificados de acuerdo a una correcta gestión de la seguridad, ya que es un punto determinante de prestigio, imagen y por supuesto de mantenimiento y obtención de nuevo negocio.
Para finalizar, no quisiera dejar la oportunidad de expresar una idea clara y concisa que se puede utilizar como conclusión de éste artículo: es importante analizar la situación de los activos de información en cada momento pero más importante aún es asegurarnos de que esa imagen que vemos, en todo momento, sea la óptima y adecuada y eso requiere una gestión activa y dinámica.
Perfil curricular
César Gómez es Ingeniero Técnico en Informática de Gestión por la Universidad de Alcalá de Henares y cursó durante 2008-2009 en IDE-CESEM (Instituto de Directivos de Empresa) el MBA especializado en Dirección Comercial. Aunque comenzó su carrera profesional como Ingeniero de Software (participando en diversos proyectos en empresas como: Deimos Space, SATEC y Agora Solutions) hace cuatro años (y tras llevar otros cuatro ejerciendo como técnico) César se decanta por el área comercial. En enero de 2010 (gracias a su experiencia como Director de Ventas y al MBA, alcanza la Dirección Comercial del Grupo Ágora Solutions.
Ide-Cesem: Executive MBA, Master Direccion Empresas, Master MBA, Masters MBA. http://www.ide-cesem.com
Registro automático