Esta pregunta resulta ser muy común entre las personas interesadas en la protección de la información en sus organizaciones. Sin importar el tamaño de la organización, la información debe ser protegida, ya que el robo o el mal manejo de ésta, a través de manos equivocadas puede ser muy costoso.

Sabemos que, para las grandes empresas, hay múltiples soluciones que pueden encajar en diversas capas de protección, ya sea: perimetral, las estaciones de trabajo, los servidores web, las bases de datos, los aplicativos, el tipo de información que circula o no en la red, por mencionar algunos. El mundo de seguridad informática tiene muchas vertientes tecnológicas de las cuales se puede echar mano para proteger los activos.

Sin embargo; no importa el tamaño de la organización, lo principal que se debe tomar en cuenta es el factor humano, que es el eslabón más débil en materia de cuidado de la información. Sin la plena concientización del capital humano, no habrá barrera tecnológica que pueda proteger a las organizaciones, iniciando por los dueños o las partes interesadas.

Mucho se ha delegado la protección de las áreas de TI, considerando que la seguridad es una responsabilidad tecnológica, y las pequeñas organizaciones pueden no invertir en muchas herramientas para su protección, por lo que aquí también es indispensable que el capital humano, se convierta en el inversor intelectual y así poder proteger con los recursos de los que se dispone, podría ser mediante servidores montados en Linux, o pequeños UTM’s para minimizar en diversas capas los riesgos que se presentan a nivel tecnológico. Es aquí donde también se debe alentar y cuidar al recurso humano para siempre estar al día en los últimos avances tecnológicos y defenderse de mejor manera de los múltiples ataques cibernéticos que se presentan, inclusive los internos con fuga de información, robo de identidad, etc.

Ya lo decía Kevin Mitnick, “Las empresas gastan millones de dólares en firewalls y dispositivos de acceso seguro, y se desperdicia dinero porque ninguna de estas medidas aborda el eslabón más débil de la cadena de seguridad: las personas que usan, administran y operan sistemas informáticos.

Escrito por Alberto López Gutiérrez