» Políticas de restricción, clave para garantizar seguridad informática

Esta nota fue creada el domingo, 10 mayo, 2015 a las 21:56 hrs
Sección: Monedero

Si bien los ataques cibernéticos aprovechan la popularidad de las redes sociales o el uso de dispositivos personales para realizar actividades laborales, la restricción de estas prácticas puede representar un impacto negativo en la productividad de las empresas.

En entrevista, el responsable de Ventas de Seguridad de Cisco México, Rafael Chávez, “las empresas no pueden mantener su operación en un esquema de restricciones, tienen que evolucionar para obtener los beneficios que proporcionan las nuevas aplicaciones y servicios, y al mismo tiempo minimizar las posibilidades de un ataque peligroso”.

Para dar ese paso, subrayó, la concientizacion de los empleados sobre los riesgos y consecuencias de no seguir las recomendaciones y reglas para evitar vulnerabilidades es una pieza clave.

“Si las personas no están sensibilizadas y la atención se centra en las restricciones, tratarán de evadir las reglas porque no han entendido que evitar un procedimiento o violar una política puede provocar problemas no solo de seguridad, sino económicos”.

Y es que, dijo, es muy común que los problemas relacionados con la seguridad informática sean tratados en los departamentos de tecnología, sistemas o telecomunicaciones como temas ajenos al resto de las personas que trabajan en las organizaciones.

Para Chávez, cuando no existe la información adecuada en materia de seguridad informática es fácil generar pánico, frente a lo cual un buen plan de capacitación, políticas y procedimientos fundamental.

“La tecnología sóla no sirve, es necesario que todos los empleados sepan qué hacer en caso de recibir un correo sospechoso, o cuando le aparezca un mensaje solicitando datos, o las vulnerabilidades que se abren al usar dispositivos personales sin la seguridad adecuada”.

Con el cada vez más común uso de dispositivos personales para actividades laborales, añadió, el reto crece pues los usuarios se enfrentan a prácticas y estrategias del “hackeo” ilegal que buscan infiltrarse en los sistemas informáticos de las empresas, robar su información y obtener beneficios económicos.

La tendencia mundial denominada Bring your Own Device o Trae tu propio dispositivo eleva la productividad de los empleados; sin embargo, sin una infraestructura fuerte y políticas adecuadas puede representar serias amenazas, de acuerdo con el experto.

“La clave está en implementar políticas con la seguridad adecuada, soluciones que permitan autenficar al usuario independientemente del dispositivo con el que esté entrando a la red identificando el perfil del usuario dependiendo en donde me conecto y con qué dispositivo”.

Datos de Cisco revelan que la actividad ilícita del “hackeo” es un negocio tan redituable que cada año le genera a los delincuentes ingresos por alrededor de 450 mil millones de dólares al año.

Frente a lo cual, la única certeza que tienen las empresas es que en algún momento de su existencia serán atacadas; sin embargo, la diferencia será el nivel del impacto generado dependiendo de la fortaleza de su infraestructura de seguridad y de sus políticas en la materia.





           



Comentarios
No hay comentarios en “Políticas de restricción, clave para garantizar seguridad informática”