Volatilidad, datos y seguridad de la información

En un mundo volátil, las TICS deben convertirse en herramientas que nos permitan hacer las labores cotidianas, personales, profesionales y/o sociales, más amigables. El internet de las cosas en parte ha cumplido con esa función, sin embargo, también ha detonado una enorme cantidad de datos por segundo y su masificación se vuelve un problema.

Es indudable que las tecnologías de la información (TICS), responden a necesidades cada vez más apremiantes en un entorno VUCA, esto es un acrónimo de los términos: volátil, incierto, complejo y ambiguo, en el cual las organizaciones, cada vez con mayor frecuencia, requieren de la generación, acceso y uso de datos digitales a través de sistemas automatizados diversos, que pueden ser desde un equipo de telefonía móvil, un correo electrónico, un CRM, un software contable, una base de datos y actualmente, la posibilidad de alojamiento en la nube. A esta cantidad abundante de datos se le conoce como Big Data.

Luis Joyanes (Joyanes, 2013), preveía que en el 2020, se generaría en el mundo una cantidad de 40 zettabytes de información. ¿Qué pueden hacer las organizaciones con tal cantidad de datos?

El desarrollo de tecnología de almacenaje compartido en “nubes”, así como el análisis de millones de datos, se vuelven temas que deben ser abordados y evaluados a través de criterios específicos, de lo contrario se vuelven inalcanzables. Por ello existen herramientas y mecanismos que permiten no solo realizar análisis de los datos, sino convertirlos en información útil para la toma de decisiones, así como la posibilidad de conservarla y preservarla. Una de éstas herramientas es la implementación de Sistemas de Gestión de Seguridad de la Información (ISO, 2017).

El internet de las cosas, también juega un papel importante, al transferir de forma inalámbrica datos de un equipo a otro, que cuentan con características tan diferentes que no es posible categorizarlos dentro de estructuras simples.

La pérdida de información, ya sea por daño en los equipos que los alojan, por accesos no identificados de usuarios que sustraen o borran información, provocan que las organizaciones vean afectados sus procesos.

La Asociación de Internet en nuestro país, realizó un estudio sobre Ciberseguridad, en empresas, en el cual señala que:

“ La mayoría de las actividades que realizamos, desde el entorno personal hasta el profesional, dependen de las TICS” (Asociación de Internet Mx, 2021), e identifica como puntos de vulnerabilidad la confidencialidad, integridad y la disponibilidad de los sistemas digitales. Concluyen que adoptar un esquema de gestión de los riesgos, reduce dichas vulnerabilidades.

Para hacer frente a esta problemática, es necesario identificar los flujos de información de la organización, a través de un mapeo que permita verificar cómo esta se genera, cuál es la fuente de donde proviene, dónde se almacena y cómo se resguarda. Así mismo, identificar los mecanismos de acceso y si existen puntos críticos que puedan presentar vulnerabilidad o cuya información debe permanecer restringida, con acceso a unos cuantos usuarios.

Los controles aplicables dentro de todo el flujo de información, permitirán que se garantice la seguridad de los datos de la organización, así como identificar claramente los puntos de acceso, así como las limitaciones que los usuarios tendrán, para acceder a ella.

Existen diversos tipos de controles y todos ellos parten del establecimiento de Políticas de Seguridad de la Información, otros controles que se consideran adecuados son:

  1. Organización de la seguridad de la información.
  2. Seguridad relativa a los recursos humanos.
  3. Gestión de activos.
  4. Control de accesos.
  5. Criptografía.
  6. Seguridad física y del entorno.
  7. Seguridad de las operaciones.
  8. Seguridad de las comunicaciones.
  9. Adquisición, desarrollo y mantenimiento de los sistemas de información.
  10. Relación con proveedores.
  11. Gestión de incidentes de seguridad de la información.
  12. Aspectos de seguridad de la información para la gestión de la continuidad del negocio.
  13. Cumplimientos

El mundo seguirá en este entorno VUCA, es parte del crecimiento y de los avances tecnológicos, lo importante es poder hacerle frente con el apoyo de herramientas que nos den la certeza de que estamos preparados para adaptarnos al cambio y de que esas vulnerabilidades no nos impedirán que continuemos avanzando.

Autor: M.B.C.I. Fabiola Terrazas Guzmán

Colaborador de Compecer

Bibliografía

Asociación de Internet Mx. (2021). Estudio de Ciberseguridad en empresas, usuarios de Internet y padres de familia en México. In Asociación de Internet MX. https://irp.cdn-website.com/81280eda/files/uploaded/Estudio de Ciberseguridad AIMX 2021 %28Pública%29 20210614.pdf

ISO. (2017). Sistemas de Gestión de la Seguridad de la Información. Requisitos. (p. 23). Secretaría Central ISO.

Joyanes, L. (2013). Big Data: Análisis de Grandes Volúmenes de Datos en las Organizaciones. Alfaomega Grupo Editor S.A. de C.V.

Author

Post a Comment