Llegamos a ustedes gracias a:



Columnas de opinión

Lo que viene en 2010 en temas de seguridad informática

Por: Jose Revilla, director Segmento Empresas, Telefónica del Perú S.A.A.

[22/12/2009] A pesar de que nos encontramos en una coyuntura económica difícil y desafiante, el incremento del uso de tecnologías de información para soportar el crecimiento de las empresas sigue siendo un aspecto clave. Con ello, la aparición y aumento de las amenazas y riesgos de seguridad en el entorno de la TIC (Tecnologías de Información y Comunicaciones) es algo inevitable, razón por la que el poder controlarlas y minimizarlas se ha convertido en una de las principales preocupaciones en la gestión de los CIO (Chief Infomation Officer): un 70% de las empresas en crecimiento que sufren una pérdida importante de datos dejan de operar en el curso de un año, según SCORE: Counselors to Americas Small Business.
La mejor estrategia para manejar estos riesgos es la de plantear la seguridad de información de forma integral involucrando tres principales aspectos: la tecnología, las personas y los procesos; que deberán estar  alineados bajo una sola dirección: el cumplimiento de los objetivos de negocio.     
Business Model for Information Security de ISACA.
 
En el aspecto tecnológico, nos encontramos con el importante crecimiento y desarrollo de la virtualización, en gran medida para la migración y disponibilidad de los sistemas. Asimismo, el uso de software as a service (SaS) y cloud computing como alternativas para servicios en plataformas compartidas están rápidamente posicionándose y madurando a gran velocidad. 
Por ello, se hace indiscutible que los diferentes proveedores de servicios desarrollen e incorporen,   como parte de estos nuevos productos y servicios, controles que puedan disminuir el impacto de los nuevos riesgos asociados. En este sentido, para ellos, las alianzas estratégicas con fabricantes líderes en seguridad, será una etapa importante que completar al corto plazo.
De igual manera, la disponibilidad de una serie de tecnologías para protección de dispositivos móviles están en gran medida asociados al gran crecimiento que las aplicaciones para estos equipos tendrán el próximo año, por la cantidad de vulnerabilidades y formas de abusos o engaños informáticos que pueden generar a las compañías: riesgos de pérdida de productividad en sus operaciones por este tipo de medios.
En el aspecto de personas, la proliferación del uso de redes sociales de uso interno (los wikis) o de uso público como el facebook o Twitter, si bien pueden asociarse a una estrategia empresarial, representan una gran oportunidad de utilizar estas redes como nuevas formas de ataques y vulnerabilidades que hacen que debamos prestar más atención al monitoreo de nuestros usuarios y a lo que los usuarios estén haciendo por lo menos en los siguientes cinco años.
 
En el tema de procesos tenemos el reto de alineación cada vez más madura a la adopción de estándares y estructuras de trabajo definidas como los ya conocidos Cobit, Coso, Itil entre otros, por la presión de cumplimiento regulatorio para las empresas que seguirá creciendo en los siguientes años, posicionándose como una ayuda a las organizaciones a reducir los riesgos de TI y aumentar el valor obtenido de las tecnologías de la información.   Este crecimiento no es solo debido a la fuerte participación y gestión gubernamental, cada vez más sostenida en su función de regulador y que velará por la protección al consumidor y la transparencia de las organizaciones en sus operaciones, sino también por el éxito y la eficiencia operacional que significa encarar la gestión de las TIC desde un ámbito de gobernabilidad (IT Governance) como una guía para la comunidad global de negocios.
Finalmente, todas estas tendencias, aplicaciones modernas y herramientas de comunicación proporcionarán a las empresas eficiencia y flexibilidad sin precedentes, pero también tienen un costo: los riesgos de las TIC en constante expansión. En este sentido, nosotros como socios tecnológicos hemos enfrentado el gran reto de adelantarnos siempre a estos riesgos, trabajando sostenidamente en la innovación de productos y servicios que consideren un gran foco en seguridad de la información: disponibilidad, integridad y confidencialidad. En este contexto, la colaboración cobra vida, pues a través de estrategias de alianza cooperativa con los mejores fabricantes en tecnologías de seguridad y con nuestros propios clientes, la forma de hacer frente a estas amenazas y riesgos se hace cada vez más eficiente. 
CIO, Perú