Una de las condiciones para que una empresa cumpla sus objetivos de manera eficiente y eficaz es un buen resguardo de sus activos más valiosos. La información, las personas y los recursos son los elementos más sensibles del sistema de información, y fundamentales en la actividad y las técnicas de trabajo del personal.
Al respecto, el reciente congreso Segurinfo 2008, en el cual se analizó la evolución de la seguridad informática, este diario consultó a Gabriela Chinetti, gerente de Cuentas de la firma Consist sobre los puntos en los que debe centrarse una empresa preocupada en resguardar su información.
– ¿En qué bases se apoya la seguridad de la información dentro de una empresa?
-Las bases tienen que ver con la exactitud, consistencia y confiabilidad de la información como así también con la privacidad y confidencialidad de los datos. La empresa debe aplicar un método riguroso y comprensivo para asegurar la estrategia de negocio.
– ¿A qué debe apuntar una empresa que piensa en una solución de seguridad?
-Normalmente la seguridad se entiende como ‘permitir el acceso o no a cierta información o funciones’. Pero el 60% de los fraudes involucran a personal interno, es decir a personas autorizadas; el 60% de los fraudes son detectados por denuncias o por casualidades y son descubiertos luego de 18 meses promedio de ocurridos y, por último, el costo del fraude en las empresas es aproximadamente el 5% de los ingresos (datos de encuestas de la ACFE). Es por esto que se instalan soluciones para monitorear el uso que los usuarios hacen de los sistemas.
– ¿Qué deben buscar las pymes en herramientas de seguridad informática?
-Las pymes deberán buscar soluciones que sean rápidas en la instalación y en el desarrollo de los controles, que no provoquen ningún impacto en los procesos involucrados, que generen evidencias completas y detalladas para agilizar la recuperación de eventuales pérdidas y gerenciar la performance de las aplicaciones y de las personas, que emitan alertas en tiempo real, que sean fáciles para el uso por personas que no tengan conocimientos técnicos.
– ¿Cómo se llega a los empresarios que descreen de las nuevas necesidades tecnológicas?
-Hay que demostrar a los empresarios los peligros que encierran las amenazas de los usuarios internos y que hay herramientas que permiten investigar los comportamientos de los usuarios y las acciones sospechosas que puedan existir. Aunque se tenga correctamente implementado todo mecanismo de seguridad, siempre queda abierta una pregunta: ¿cómo protegemos la información de los usuarios que están autorizados a manejar la misma?
– Cómo ve el futuro de los negocios orientados a la provisión de herramientas de seguridad IT?
-Con un futuro promisorio, ya que si bien hay muchas herramientas, el delito siempre cambia sus formas y por lo tanto tenemos que estar prevenidos. Por otra parte, no debemos dejar de ‘culturizar’ y ‘concientizar’ a los empresarios de los riesgos existentes. La legislación, capacitación y nuevas tecnologías ayudarán para llevar a cabo esta tarea.