Algunas medidas de Seguridad de la Información son problemáticas, por qué ?



Durante varios años, los especialistas en seguridad de la información se han preocupado para lograr concientizar a los directivos de las empresas acerca del valor de su información y como protegerla.

Se hablóincontables veces de los pilares de la seguridad de la información: privacidad, confidencialidad, integridad; de los riesgos a los que estaban expuestos y los problemas que genera una fuga de informacióny el daño que puede causar un ataque informático, tanto a la operatoria como a la imagen de la empresa y lo extremadamente costoso que resulta reponerse de este tipo de incidentes.

Por suerte, en los últimos años, la inversión en seguridad de la información creció y estos temas pasaron a tener un lugar en la agenda del directorio de la mayoría de las empresas. Se pasó aconsiderar los temas de seguridad como una inversión, y no como un gasto.Es momento de dar el siguiente paso: implementar los controles y medidas de seguridad y hacer buen uso de esta inversión.

Existen numerosas normas, estándares y herramientas que se pueden seguir para proteger la información y cada empresa debe evaluar cuál es la que mejor se ajusta a su negocio. Sin embargo, más allá de cuáles sean las medidas implementadas, hay una serie de errores recurrentes que muchas veces se dan por cuestiones no contempladas, y que terminan generando muchos dolores de cabeza, por no decir brechas de seguridad que pueden ser peores que el problema original.

Al considerar a todos los roles y/o usuarios por igual, no se está hablando de desigualdad, sino de diversidad. Las necesidades, tareas y conocimientos de los usuarios no son siempre las mismas, la información que manejan no es la misma, por qué ?, porque los roles no son los mismos.

Un ejemplo clásico es la implementación de una nueva herramienta con la misma configuración para todos los usuarios de la compañía. Supongamos el caso de un nuevo firewall para el control de acceso a Internet, en una empresa donde los usuarios están haciendo mal uso de la red, bajando desde aplicaciones sospechosas hasta archivos con derechos de autor, lo cual, entre otros problemas, satura la conexión. Se implementa el nuevo firewall con una única política de navegación, la cual restringe todas estas conexiones y, además, limita el acceso a redes sociales, páginas con información potencialmente peligrosa y un sinfín de sitios más.

Si no se han tenido en cuenta los diferentes perfiles de usuarios o las herramientas que necesita cada área, puede pasar que, por ejemplo, las personas de recursos humanos no puedan acceder a las redes sociales para buscar los perfiles de los candidatos que se postulan, que los técnicos no puedan utilizar herramientas de conexión remota para resolver problemas, que no funcione la conexión VPN de un consultor con el cliente y muchas otras cuestiones más.

A la hora de implementar una herramienta que va a afectar los servicios de toda la compañía, es importante relevar toda la compañía y tener en cuenta sus necesidades área por área.

Algo similar ocurre al planificar una charla de concientización, o capacitaciones de inducción que se dan en muchas empresas, en las que es muy común que se armen grupos con personas de diversas áreas. Puede pasar que, si se mezcla gente técnica con gente administrativa y la charla es muy técnica, los administrativos se pierdan o no entiendan la totalidad del contenido. Por el contrario, si se enfoca la charla en los que no son técnicos, es muy probable que ellos se aburran y dejen de prestar atención.

Si bien lo ideal sería poder separar y agrupar las audiencias según su nivel técnico, la realidad es que esto muchas veces no ocurre o no es posible, y queda del lado del capacitador tener en cuenta esta diversidad para poder adecuarse a todo el público.

@page { margin: 2cm } p { margin-bottom: 0.25cm; line-height: 120% } a:link { so-language: zxx }
No existe una solución universal; es mejor invertir un poco más de tiempo en relevar y conocer las distintas áreas y necesidades de la empresa, antes que generarle bloqueos, malestar o pérdidas de tiempo.



Fuente: welivesecurity

Follow me:
Twitter
Visit Us
Facebook
Facebook
Instagram
RSS
Follow by Email

También te puede interesar

Deja un comentario

error: Content is protected !!