El impacto de la seguridad estratégica en el cuadro de resultados

Miedo punto com

Hace más de 10años las empresas de tecnología vienen mostrando y comprobando a las institucionesy organizaciones los beneficios de contar con aplicaciones informáticas queautomatizan y optimizan los procesos internos y externos de éstas. No obstante,muchas son las empresas en América Latina que aún no han adoptado un modeloreal de negocio informático. ¿Por qué? Los altos ejecutivos no se convencen delvalor que la tecnología brinda a su gestión, en consecuencia, no es vista comoun potencial asociado.

¿Por qué losejecutivos no se asocian con la tecnología? Existen varias razones que puedanresponder esta pregunta, me interesa desarrollar dos en particular. La primera esel “miedo-punto-com”, que se genera como consecuencia a los millones de dólaresque se invirtieron y se perdieron en los emprendimientos de Internet. Así comono se puede comparar los beneficios que genera una cadena de abastecimientosinformatizada con un sitio para lavar ropa en Internet; tampoco un ejecutivo -no técnico – puede identificar y diferenciar la capa tecnológica sobre la cualse desarrollan dichos temas, sobreviniendo así la generalización. La segunda esla jerga de los vendedores de tecnología, caracterizada por sintetizarconceptos del inglés en siglas que resultan casi incomprensibles, esto hacreado una barrera de lenguaje que genera una brecha cada vez mayor en larelación cliente / proveedor.

Ataques: una constante

1:23 AM, mimujer en la dulce espera tiene un antojo: chocolate; rápido monto en miautomóvil rumbo a una gasolinera para comprar en su mini mercado uno. “¿Formade pago?”, me pregunta la cajera. “Tarjeta de débito”, fue mi respuesta. Pasala tarjeta por un lector, ingreso mi clave, se emite un comprobante de respaldoy se le resta a mi cuenta bancaria el importe del dulce calórico. No causasorpresa las transacciones electrónicas, así como tampoco la inserción de latecnología en la solución de actividades diarias. Esto mismo ocurre en mayorescala en las instituciones y organizaciones, que tienen una dependenciapotencial hacia sus sistemas de información.

No es ajeno queson cada vez más frecuentes los ataques que sufren las plataformas tecnológicasalrededor del mundo, como consecuencia de ingresos no autorizados de intrusosen los sistemas de información. Así escomo ya no sorprende que un hacker haya obtenido miles de datos de tarjetas decrédito, o que Yahoo haya perdido su posición de liderazgo en Internet aconsecuencia de un ataque de denegación de servicios, o que unosciberterroristas hayan atacado el sitio del FBI o que un ciberdelincuente hayasuplantado la identidad digital del presidente de Brasil. En materia de ataquesun reciente informe del Departamento de Defensa de los Estados Unidos deAmérica indica que de 9000 computadoras atacadas, 7900 fueron dañadas y solo400 ataques fueron detectados. Podríamos seguir dando ejemplo de ataques queparecen extraídos de cuentos de terror, pero basta con estar informado parasaber que a diario ocurren este tipo de incidentes.

En síntesis, lacomplejidad del escenario actual está determinada por: 1- existe unadependencia cada vez mayor de las Instituciones y Organizaciones hacia lossistemas de información, 2- existe una sensación de descreimiento por parte delos ejecutivos del verdadero valor que la tecnología genera y 3- son cada vezmás frecuentes y diversos los ataques que se realizan sobre lasinfraestructuras tecnológicas.

Seguridad estratégica en la información

Uno de misautores preferidos en temas de estrategia es Kenichi Ohmae, pues dentro de susconceptos indica que el término «estrategia»debe ser reservado para aquellas acciones que tienen como fin directo alterarla fortaleza de la compañía en relación con sus competidores, en una palabra,obtener la ventaja competitiva.

Continuando conel desarrollo de este concepto quisiera compartir algunos datos: 1- según laempresa de investigación Gartner Group las pérdidas económicas en el 2002causadas por incidentes de seguridad informática supera los 15 millardos dedólares americanos; 2- según la empresa de investigación americana ForresterResearch si un hacker roba a un banco 1 millón de dólares americanos,éste perderá 106 millones de la misma moneda. ¿Se imaginan la explicación delCEO (Director General) del Banco hackeado ante los accionistas,dilucidando razones que justifiquen la pérdida económica y de posicionamientoen el mercado?

Si bien parte de los ejecutivosdescreen de la tecnología y consideran que la seguridad informática no impactala gestión de su organización, las cifras y tendencias relacionadas con laseguridad y las catastróficas consecuencias estratégicas que éstas originan alas Organizaciones, hará que los ejecutivos consideren el tratamiento de lostemas de seguridad informática en su agenda de trabajo.

Durante elreciente Foro Económico Mundial, el CEO de una de las más prestigiosa firmas deconsultoría indicó que la estrategia y seguridad deben ser integradas, que nose puede ignorar más la seguridad, que en este mundo corporativo estemandamiento necesita comenzar desde los CEO’s hacia el resto de la organización.Resta decir que la seguridad por su complejidad y por las consecuencias que suausencia ocasiona, debe ser un tema que debiera tratarse en las reuniones dedirectorio y ser un punto más a desarrollar en la planificación estratégica delas Organizaciones.

Sin temor aequivocarme, aquellas empresas que sepan invertir inteligentemente, lo cual noimplica de grandes erogaciones económicas, en materia de seguridad informáticatendrán un impacto positivo en su cuadro de resultados.

Defienda a su organización, defienda suprestigio profesional. Tome la iniciativa. Presente en su directorio los temasde seguridad informática. No deje que la iniciativa caiga en manos de intrusos,pues esto le podrá ocasionar daños irreparables a su organización.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.