Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Empresas argentinas toman las riendas de la seguridad informática

¿Cuál es la situación actual de las empresas argentinas en materia de seguridad informática, y los principales retos que enfrentan?

En el 2013, la Asociación Argentina de Usuarios de la Informática y las Comunicaciones, USUARIA, realizó un estudio para identificar la situación de la seguridad informática en el país, y definió como objeto de estudio a 81 empresas medianas y grandes, agrupadas en cinco segmentos verticales: Finanzas, servicios, industria, comercio y gobierno.

De acuerdo con los resultados obtenidos, el 78.7% de las empresas argentinas considera que la seguridad informática tiene una significativa relevancia para la organización. Sin embargo, esta visión se ve disminuida por los obstáculos que enfrentan para lograr una adecuada seguridad informática: La falta de presupuesto (14.6%), falta de apoyo directivo (13.5%) y falta de colaboración de las áreas (18.2%) son los problemas que encabezan la lista.

La incorporación y/o formalización del área de seguridad informática en las organizaciones es una realidad. El informe rescata que 73% de las organizaciones encuestadas cuenta actualmente con un área de seguridad informática, cuya dotación creció 4.1% en 2012, respecto del año anterior.

En cuanto al presupuesto, el monto destinado a seguridad informática en 2012 creció 18.4% respecto del 2011, y representó el 3.3% del presupuesto total de TI. Como dato complementario, en el 2012 el 83.7% de los encuestados manifestó que el presupuesto de seguridad informática asignado era igual o mayor que el que habían solicitado.

Cabe señalar que el 78.9% de las organizaciones entrevistadas cuentan con un plan de seguridad informática, aún cuando no todas tienen un área asignada a tal función, mientras el 64.3% de aquellos que aún no cuentan con un plan semejante piensan desarrollarlo en los próximos 24 meses.

Las empresas toman nota

Las cifras muestran una imagen del empresariado, que cada vez toma más conciencia de la importancia de fortalecer la seguridad de su información: “Claramente, las empresas que han puesto la seguridad en su agenda como un tema central están muy bien. Hoy en día [ya] no es tan común escuchar en la industria [casos de] ataques de virus o infección en máquinas corporativas, y en este proceso los últimos cincos años han sido claves para la toma de conciencia”, señaló Pedro Maidana, presidente de USUARIA.

Asimismo, en materia de actualización de los sistemas en materia de seguridad, factor que los expertos señalan como fundamental, el informe en cuestión destaca que 82.5% de las organizaciones que cuentan con un plan de seguridad informática, hace actualizaciones cada 12 meses.

Maidana aseguró que la protección de la información tiene poco de automático y mucho de trabajo, dedicación y adaptación diarios: “Son herramientas, pero, por más que parezca que funcionan automáticamente, hay que hacerlas funcionar, ponerlas en su lugar y, sobre todo, adaptarlas al contexto de la compañía. Las soluciones de seguridad no son un patrón que se aplique de manera homogénea a todas [las organizaciones], se tienen que adecuar a la idiosincrasia de cada empresa. Es un trabajo cotidiano; cuando se trata de proteger la información, no es posible descansar un día”, resaltó.

La preocupación sobre la seguridad de la información también está en sintonía con el tipo de industria. El mercado financiero, por ejemplo, es uno de los más robustos y avanzados en términos de seguridad. “El marco normativo del Banco Central de la República Argentina tiene algunas normas específicas en seguridad informática para el sector; para interactuar, las empresas tienen que estar a tono con ellas”, afirmó Patricia Romaska, gerente general de la Cámara Electrónica de Compensación de Medios de Pago de Argentina (COELSA).

La ejecutiva comentó que un buen sistema de seguridad también permite tener la  capacidad de respuesta necesaria para que las organizaciones bancarias continúen con sus operaciones ante cualquier eventualidad, con un impacto mínimo en el negocio y los clientes. “La compañía tiene un riesgo sistémico por el área a la que pertenece, por eso estamos monitoreando constantemente qué hay de nuevo, para tener una estructura de seguridad más robusta”, destacó.

Romaska declaró que tienen implementado un esquema de seguridad perimetral en capas, que comienza por un firewall. “También hay implementado un esquema de políticas de acceso a los recursos y dispositivos, basado en el cargo y las responsabilidades que tengan los empleados”, dijo.

En él, la política sobre las contraseñas es fundamental.“Trabajamos fuertemente en lo que es la robustez de las contraseñas, su período de caducidad y las restricciones a las composiciones de las mismas”, comentó. Según Romaska, la fortaleza de las contraseñas, y la necesidad de que caduquen cada vez más rápido y tengan que ser renovadas frecuentemente permite también agilizar un poco la memoria.

Empleados, redes y BYOD, los principales riesgos

De acuerdo con diferentes estadísticas, hay una correlación entre las brechas de seguridad y los recursos humanos internos, por lo que este punto se convierte en un eje fundamental en las políticas de seguridad. “Políticas y procedimientos pueden ayudar a mitigarlos. Todos los procesos de altas y bajas de empleados están cubiertos por las normas y políticas de la empresa, son de uso obligatorio”, indicó Romaska.

“El ingreso y la salida de empleados son momentos clave. La confianza se gana; por más que uno tenga referencias y haya entrevistado a la persona, la realidad es que no la conoce. La salida, por su parte, es un proceso que tiene que estar muy bien documentado, y tiene que ser muy prolijo porque podría afectar a la organización el día de mañana”, manifestó Maidana, quien también es CIO de Bactssa, empresa concesionaria de la Terminal 5 del puerto de Buenos Aires, y parte del Grupo Hutchison Port Holdings.

Otras cuestiones importantes para la seguridad son la conexión a la red corporativa y el uso de dispositivos de almacenamiento externo, como USB o pendrive. Romaska dijo que, respecto a la conexión a la red, ellos cuentan con una red Wi-Fi de cortesía para los invitados, protegida con una contraseña segura, y que está aislada de la red interna de la organización.

En cuanto a los USB, la ejecutiva señaló que no tienen restricciones genéricas para su uso, más allá del control automático del antivirus. “Los datos que están soportados en ellos están siempre encriptados. Además, tenemos más de un factor de autenticación para conectarse”, dijo.

BYOD se ha convertido en otro gran desafío que las empresas están tratando de integrar en sus políticas de seguridad, debido a los riesgos que implica. Maidana contó que, si bien están trabajando en una política de BYOD, no están seguros de si el fenómeno en sí agrega valor a la compañía. “A los empleadosles proveemos de un móvil con las prestaciones que necesita y sin cargo; no vemos personas con dos dispositivos”, aclaró.

Por su parte, Ramaska descartó de tajo la posibilidad. “No trabajamos con dispositivos propios de los empleados, [sino que] proveemos con nuestras herramientas, bajo todos los esquemas de políticas y control, a quienes tengan que trabajar por teletrabajo o contingencia”, afirmó.

En cuanto a las redes sociales, según el informe de USUARIA, 61.9% de las empresas argentinas considera que las redes sociales son una gran amenaza para la seguridad informática, pero no opinan lo mismo respecto a soluciones de movilidad, tecnologías de virtualización y cómputo en nube.

Para Ramaska, “las redes sociales forman parte de los accesos restringidos de internet”, en tanto que Maidana las considera con un poco más de flexibilidad: “Somos restrictivos respeto a la descarga de aplicaciones, y si bien las redes sociales no están filtradas, tienen la menor prioridad (baja velocidad, por ejemplo). No hay una prohibición, pero su acceso está debidamente regulado por cada jefe de área”.

Investigue más sobre Seguridad de la información

Únase a la conversación

1 comentario

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Favor enviarme news
Cancelar

- ANUNCIOS POR GOOGLE

Close