Seguridad de información: restricción presupuestaria

EDUARDO GODOY*

No es un secreto que las transacciones de todo tipo son afectadas por la desaceleración económica en América Latina. La restricción presupuestaria puede llevar a una distorsión en el criterio de inversión, sin embargo, caer en la tentación de cortar el presupuesto en seguridad de la información es una decisión de altísimo riesgo. A final, los “negocios” del cibercrimen no siguen la misma lógica que los legalizados: para hackers, hay crisis cuando las víctimas saben cómo protegerse, no cuando la economía retrocede.

Ciclos económicos más retraídos son, en realidad, momentos oportunos para invertir en seguridad de la información e infraestructura, porque las negociaciones para la adquisición de tecnología suelen ser más flexibles. Además, el cuidado constante e intensificado en períodos de baja favorece la recuperación más ágil y asertiva del crecimiento durante los de alta. Es natural: quien está más preparado sale adelante.

Empresas latinoamericanas, hoy, ya poseen cobertura de los niveles básicos de seguridad de la información. Difícilmente encontramos compañías que no tienen soluciones robustas de antivirus y de protección del perímetro. El desafío reside en otro lado y remonta a un paso más allá en proyectos de Seguridad de la Información: prevención de fuga de datos y garantía de la integridad de la identidad de clientes y colaboradores. Es en ese punto donde las brechas se multiplican.

Antes de todo, cabe al CIO o CSO explicar a sus pares y demás miembros de la directiva sobre el valor y el impacto de las informaciones corporativas en los negocios. Se trata de un tema que, a pesar de ser conocido, es frecuentemente ignorado: "¿Cuánto cuesta para la organización la fuga de un dato privilegiado?".

Las áreas de finanzas, marketing y la directiva general deben comprender las consecuencias de un evento como éste en los demás departamentos de la empresa. Todos deben tomar conciencia de lo que son las políticas de Data Loss Prevention y protección de identidad de los usuarios, especialmente si tenemos en consideración que el acceso a sistemas y archivos corporativos en dispositivos personales es cada vez más común, gracias a los movimientos de cloud computing, mobilidad y Bring Your Own Device (Byod).

Tampoco es recomendable que las posibilidades de ataque frenen la evolución tecnológica en las empresas, que no deben cerrar los ojos a la flexibilidad y optimización de procesos que provienen de herramientas basadas en nube, por ejemplo. El modelo es testeado y aprobado y ya hay recursos para garantizar que todos los procesos transcurran de forma fluida y segura. O sea, no es necesario inventar nada, sino simplemente aplicar metodología y herramientas de prevención ya existentes.

Este es un momento en el cual las compañías deben orientarse más a la comprensión y al entendimiento de los desafíos y oportunidades de negocios y de tecnología. Es posible extraer el mejor resultado de cada período económico con el auxilio de una óptica objetiva, realista y segura.

*Symantec - Enterprise Account Manager