Seguridad no es sólo tecnología.- IBM

AutorVerónica Sánchez

¿Confía en que por tener la mejor tecnología la infraestructura de TI de su empresa está bien protegida?

Pues es posible que no sea así, ya que de acuerdo con Martín Cerón Hernández, gerente de optimización de TI de IBM de México, se deben cubrir varias partes que tienen que ver con los procesos y la organización, además de la tecnología.

"Muchos se van por la parte de tecnología, hay empresas que piensan que habilitando la tecnología más reciente quedan protegidos y eso uno de los mitos", explicó, "no es nada más la tecnología, es una conjugación entre tecnología, procesos y la misma organización".

Cerón, quien participó en el evento Cumbre Tecnológica 2004 organizado por IBM en días pasados, explicó que además de eso, la empresa debe realizar un programa de seguridad y continuidad de negocios en el que evalúe su situación actual y hacia dónde desea llegar, dando prioridad a las acciones que le dan mayor beneficio a la empresa, para después implementarlo.

Además, mencionó Cerón, se debe contar con mecanismos que permitan medir el desempeño de lo que se tiene implantado, de manera que se pueda evaluar y tomar acciones para empezar de nuevo el ciclo de evaluación, planeación, diseño, implantación y medición.

El directivo habló también acerca de las amenazas que se tienen dentro y fuera de las empresas, y a las que debe ponerse especial atención.

Indicó que de acuerdo a estadísticas del FBI, internamente hay una amenaza de más del 50 por ciento porque se tiene gente que conoce cómo opera la empresa, qué tipo de información le es útil, qué tipo de negocios hace con esa información, cómo la administra, dónde está almacenada y cómo está protegida.

Sin embargo, aunque la amenaza interna es muy importante, no sólo hay que cuidar a los empleados.

"Hay comportamientos o actitudes que no son normales, el hecho de que la gente quiera saber más de lo que realmente debe saber puede ser un indicador importante de que están buscando algo", expresó.

El tener frecuentemente intentos de acceso a información que está protegida, así como las constantes invasiones de virus, negación de servicios o pérdida de...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR