Por lo general se tiende mucho a confundir la seguridad electrónica y la seguridad de la información a tal punto que cuando se habla de seguridad de la  información o de seguridad electrónica, únicamente se piensa en seguridad de los archivos y bases de datos en los servidores y computadoras de la empresa


La seguridad electrónica se refiere a dispositivos y mecanismos eléctricos o  electrónicos que apoyan la seguridad física de la empresa. Nos referimos a las cámaras de CCTV, los controles de accesos de proximidad y biométricos, cierres magnéticos, candados electrónicos programables, alarmas de incendio y robo y todos los dispositivos electrónicos que controlan la seguridad física y el acceso de personas a la empresa.

Cuando nos referimos a la seguridad de la información, o como se conoce también, seguridad de datos, nos referimos a la protección física y electronica de los documentos, archivos y bases de datos que se alojan de forma electromagnética en los discos duros, memorias y de forma virtual, como es el caso del almacenamiento en la nube (cloud storage) en la empresa.

Dependiendo del tipo de infraestructura y de Sistema Operativo de sus servidores, se pueden utilizar diferentes programas que irán desde los antivirus en las computadoras de escritorio, paredes cortafuego (firewalls), sistemas especializados en la detección de intrusiones (IDS) y sistemas de detección de abuso de recursos internos o intentos de hackeo interno. Si, leyó bien. Mas del 50% de los ataques electrónicos o intentos de penetración que sufren los servidores de la empresa vienen desde adentro, o sea, de empleados o contratistas que tienen acceso a la red. Las estadísticas sobre el abuso interno de recursos en las empresas son abrumadoras. Ya no solo esta en juego la productividad debido al uso desmedido y descontrolado de las redes sociales y el internet, sino la seguridad de los datos e información de la cual depende la empresa.

Con la proliferación de herramientas de hacking que se encuentran fácilmente en internet  y otros programas de pago, pirateados por hackers para que contengan virus troyanos que luego son utilizados para atacar a la empresa, cualquier usuario de nuestra red puede convertirse en una amenaza con consecuencias catastróficas, en muchos casos, sin darse cuenta del impacto total de sus acciones.

En cuanto a la seguridad de la información, rara vez se toma en cuenta la seguridad de los documentos impresos como lo son tarifarios, listados de clientes, listados de suplidores, información de embarques, itinerarios de carga de contenedores y otros documentos de alta sensibilidad. Sorprendentemente, en un gran número de empresas, esta información se puede encontrar sin esfuerzo, apilada en una bandeja al lado  de la impresora o al lado de la fotocopiadora.

¿Cómo puedo proteger mi empresa?

Antes de arrojar dinero al problema comprando programas o equipos y servicios que le podrian complicar mas el problema, debe elaborar y comunicar una política de seguridad de la información que incluya sanciones a quienes abusan de los sistemas y realizar un análisis de riesgo que le permita ver que tan vulnerable Ud se encuentra. Lo que le funcionó a otra empresa, no necesariamente le funcionara a Ud.

Tiene su empresa tomas de datos en las cuales si se conecta una laptop que no sea de la empresa, la misma entra a la red automáticamente?, Tiene su empresa redes inalámbricas cuya clave de seguridad es conocida por todo el personal?, Tiene sus unidades de CD-ROM o DVD y puertos USB abiertos? Tiene una empresa de informática o un técnico con al cual nunca ha firmado contrato o acuerdo de confidencialidad? Tiene sus empleados bajo contrato, pero nunca han firmado un acuerdo de no divulgación o acuerdo de confidencialidad de la informacion?

Si sus respuestas a estas preguntas son afirmativas, y a todo esto le añade que no cuenta con Backup o respaldo de informacion fuera de la empresa, Ud simplemente es vulnerable de ser atacado y de perder toda su información.

El programa de seguridad BASC le ayuda a cerrar estas brechas en su empresa.

Artículo siguienteAspectos a considerar en Implementación Sistema Gestión