Sunday, February 19, 2006

¿ Seguridad tecnológica ?


El gasto en seguridad ha venido tradicionalmente asociado a estrategias correctivas, es decir, resultado de buscar una solución a un problema de seguridad ya acaecido en la organización (virus destructivo, intrusión con robo de confidencialidad, sanción de la Agencia Española de Protección de Datos, desastre que requiere de un plan de continuidad de negocio, etc). No es habitual un enfoque proactivo que adopte medidas preventivas antes de que cualquier potencial riesgo se materialice.
De ahí una vez más la necesidad de establecer un sistema de gestión, basado en un análisis previo de los riesgos que afectan a la organización y que cuantifique el valor que significa para el negocio las acciones efectuadas para proteger la información, al tiempo que sirve de correa de transmisión a los altos niveles de la organización.
Uno de los estudios más rigurosos relacionados con la inversión en seguridad de la información arroja unos resultados bastante poco cercanos a la idea de seguridad predominante en el subconsciente colectivo: a la pregunta de cómo gastar 1 dólar en seguridad, la respuesta es que sólo un 20% se destinaría a la protección mediante herramientas tecnológicas, distribuyéndose el resto de la inversión entre el área de procesos, es decir, diseñar y ejecutar una metodología para integrar la seguridad en el proceso productivo (15%), realizar una evaluación del riesgo existente en la organización (10%), la definición de una política de seguridad (15%) y la sensibilización y formación del personal (40%), eslabón más débil por definición de la cadena de la seguridad, en cuanto a que es ignorante, por lo general, de los riesgos que su actividad supone para su organización. Como se ve, el esfuerzo de la organización debería centrarse fundamentalmente en aspectos procedimentales (40%) y formativos (40%), siendo la parte tecnológica (securización de los sistemas actuales y mantenimiento diario) una parte minoritaria en el proceso de gestión.

0 Comments:

Post a Comment

<< Home