Mientras las grandes compañías y corporaciones y han comprendido la importancia de resguardar su infomación de los delincuentes informáticos, los pequeños negocios todavía parecen reacios en aceptar que la protección informática deben ser un punto clave en sus planes de inversión anuales. Esto deja la puerta abierta a quienes quieran hacerse de su información de una forma no muy legal. Si eres dueño de un pequeño negocio, o conoces a alguien que tenga uno, sólo pregunta ¿cuál fue la inversión en seguridad informática el año pasado?. Tan sólo en el Reino Unido apenas el 50% de los pequeños negocios realizó algunos gastos en seguridad el año pasado, e incluso el 38% apenas hizo un gasto ínfimo que no superó los 200 dólares en el mismo período.
En Hispanoamérica pocos son los que denuncian ante los organismos policiales los ataques a sus sistemas, ya sea por ignorancia o por miedo y es que ¿alguna vez te han violado el correo-e o te han clonado la tarjeta de crédito?, ¿lo has denunciado?. Esta falta de acción impide la construcción de estadísticas reales.
Y mientras no sepamos lo que realmente sucede, los delincuentes informáticos aprovechan atacar los puntos débiles de la infrestructura de seguridad, ya sea sistemas, hardware, e incluso empleados; pues todo aquello relacionado con el almacenamiento de la información está supeditado a servir como una brecha de seguridad.
Hay que tener en cuenta que sólo los hackers verdaderamente experimentados atacarán objetivos de difícil acceso, y lo harán más que todo como un reto en busca de reconocimiento en el undergroung mas no en el beneficio económico.
Así pues las grandes compañías, con sus grandes recursos económicos destinados a protegerse dejan de ser objetivos atractivos para los delincuentes habituales. Mientras que los pequeños negocios, que subestiman la seguridad informática, que se confían en su pequeño tamaño o que quieren ahorrarse unos dólares, resultan ser las víctimas ideales para los delincuentes.
Una política interna de manejo de la información, restricción de accesos a información sensible, así como programas de protección son recursos imprescindibles para la protección.
Enfoque Seguro