Cada vez se destinan más recursos para proteger la información de las compañías, pero ante la diversidad de nuevos riesgos, la cantidad presupuestada sigue pareciendo insuficiente
Como una especie de juego de “pégale al topo”, así son los requerimientos de seguridad en las empresas. Los departamentos de seguridad de la información han logrado aumentar el presupuesto que les asignan cada año pero cuando miran su entorno informático y todas las vulnerabilidades a proteger, el dinero se diluye.Es casi como querer tapar unos cuantos hoyos en un campo plagado por roedores: se bloquea uno pero la amenaza sale por otro más distante o que no parecía peligroso.
De acuerdo con un estudio realizado por la firma Harris Interactive para la compañía NetIQ, las organizaciones encaran cada vez más retos y riesgos, por lo que sus presupuestos en seguridad IT continúan creciendo.
Casi ocho de cada diez (77%) encuestados indicaron que los presupuestos para seguridad de TI se incrementaron este año comparado con el anterior.
Sin embargo, casi la misma cifra de encuestados (70%) respondió que han sufrido ataques que no han logrado contener debido a limitantes de recursos y tiempo. Los temas que más dolores de cabeza les han generado incluyen códigos maliciosos, pérdida o robo de equipo de cómputo, y robo de datos.
Esta información se corrobora con los resultados de la 13ª Encuesta Global de Seguridad de la Información elaborada por Ernst & Young. En lo que respecta a México, el estudio arroja que aún cuando las empresas nacionales están destinando cada vez más dinero a proteger su información, solamente un 54% sabe exactamente qué es lo que está protegiendo y por qué.
De hecho, según datos de la encuesta, los sectores financieros, de telecomunicaciones, servicios y farmacéutico, son los que más atención ponen al tema de seguridad, pero se percibe que lo hacen por la necesidad de cumplir con las regulaciones de su industria. Sin embargo, las iniciativas que sigue el sector manufacturero mexicano sí se relacionan más con la convicción de proteger sus activos.
Y es que temas como la virtualización, el cómputo en la nube, la movilidad, las redes sociales y las conexiones a distancia con permisos de acceso a la información corporativa no son algo que se pueda dejar de lado. La mitad de los encuestados por Harris Interactive admitieron su falta de habilidad para administrar la seguridad en entornos virtualizados y de cómputo en la nube, y se declararon inseguros en su habilidad para monitorear y proteger satisfactoriamente dispositivos smartphones y las tabletas.
Además, el corto tiempo de vida de las actuales soluciones y la desaparición de las fronteras tradicionales no les facilitan el trabajo.
Los retos han cambiado. Ya no se trata solamente de instalar firewalls y antivirus.
Ahora los requerimientos de protección de la información corporativa exigen continuidad para el negocio, cumplimiento con las regulaciones y políticas corporativas, protección de la reputación de una marca y la necesidad de mantener a los clientes satisfechos, entre otras cosas.
Para algunas compañías, o dependencias gubernamentales, el reto va más allá: enfrentar el ciberterrorismo y el hacktivismo requiere de recursos humanos, técnicos y económicos.
No en balde el gobierno de Estados Unidos destinará miles de millones de dólares en 2012 para cubrir proyectos del Departamento de Seguridad Nacional, el NIST, DARPA, el Departamento de Defensa y la Agencia de Proyectos de Investigación Avanzada de la Defensa. Casi todos recibirán incrementos bastante considerables en comparación con el presupuesto de los años anteriores.
Claro que no todos tienen el dinero ni la motivación estratégica para destinar recursos y apoyar las iniciativas de seguridad informática.
Así que no queda más que remitirse a los fundamentos: detectar la información susceptible, realizar un análisis de riesgos, identificar niveles de vulnerabilidades y establecer prioridades de protección; diseñar una estrategia de seguridad avalada por la dirección, elaborar un plan de concientización; implementar políticas, soluciones y procesos de seguridad y, sobre todo, estar siempre atento a las nuevas amenazas que surgen cada día.
Fuente: Lizzette Pérez Arbesú