Cada día es más frecuente escuchar o leer noticias sobre fugas de información o ciberespionaje, lo que pone al descubierto la importancia de proteger la información y el valor que tiene hoy día.
Datos de un informe de Symantec revelan que las fugas de datos crecieron 62% en el último año, en comparación con 2012, y ocho de ellas fueron catalogadas como “mega fugas”, ya que expusieron más de 10 millones de identidades cada una.
Considerando la velocidad a la que se mueve la tecnología y por tanto, los negocios , hoy las organizaciones requieren un enfoque de seguridad integral que incluya desde políticas y capacitación, hasta tecnología de protección multicapa para resguardar la información donde quiera que esté. Pero más allá de la tecnología, se requiere del trabajo en equipo entre diversas áreas y ésta es una razón por la que el rol del CIO se vuelve más relevante, al ser una especie de “orquestador” de las estrategias de protección.
En este sentido, hay tres recomendaciones que pueden ayudar en las iniciativas de protección de datos:
1. Involucrar a la alta dirección. Los CIO necesitan asumir un rol más proactivo y asesorar a la alta dirección en temas de tecnología, explicando los riesgos actuales, posibles consecuencias de no tomar acciones a tiempo y definir lo que se requiere para proteger lo que más importa. Involucrar al CEO y al CFO puede resultar de gran ayuda también para obtener los recursos para el éxito de su estrategia de seguridad. Además, los ejecutivos de otras áreas pueden aportar información adicional sobre qué datos tienen que asegurarse de mejor manera o dónde deben redoblarse los esfuerzos de TI. La estrategia de prevención de pérdida de información debe considerar a las áreas críticas para el negocio.
2. Pensar como hacker. Los hackers son como el agua: fluyen por el camino que les ponga menos resistencia. Considerar y evaluar nuestra estructura de TI desde el punto de vista de un hacker siempre ayuda- ¿Cuáles son y dónde están almacenados los datos más valiosos? ¿Cuáles son los puntos más vulnerables si alguien quisiera entrar a la empresa? Esto le ayudará a identificar mejor los puntos débiles.
3. Mirar todo el escenario. Todo programa de protección integral debe basarse en cinco aspectos básicos: descubrir, prevenir, detectar, responder y recuperar. En este marco, las tecnologías de prevención de pérdida de datos, respuesta a incidentes y la implementación de un programa de gestión de riesgos en toda la empresa, pueden marcar la diferencia entre un simple incidente y una catástrofe. Por eso hay que mirar la radiografía completa de la organización y no solamente de un área o proceso.
En conclusión, el escenario de tecnología actual es una excelente oportunidad para que los CIO aporten valor adicional al negocio y demuestren las capacidades que la tecnología puede representar para las organizaciones.
__________
Adolfo Manaure, director editorial de IDG Latinoamérica