Uno de los principales objetivos de los delincuentes es acceder a la información y datos de sus víctimas potenciales. Buscan penetrar a los lugares donde usted resguarda dicha información, lo que implica desde mobiliario hasta computadores o teléfonos inteligentes.
La utilidad y por ende el valor monetario posterior de esa información varía y depende de la naturaleza de la misma o de las motivaciones del delincuente. Puede usted ser uno más en las numerosas listas elaboradas por jóvenes que desean ganar prestigio y reconocimiento en su comunidad virtual, haber sido señalado por un competidor industrial desleal que necesita sus estrategias comerciales o el cliente de alta renta de una entidad bancaria donde un trabajador ve la oportunidad de ganar dinero fácil y rápido.
Aunque las organizaciones públicas y privadas toman medidas de seguridad, como ciudadanos no podemos ni debemos dejar exclusivamente en sus manos la protección de nuestra información comercial, industrial o personal. De allí la necesidad de considerar aspectos clave de prevención que, al aplicar en conjunto, representan una visión y solución estratégicas.
Políticas
Las organizaciones deben diseñar e implementar políticas, normas y procedimientos, orientados a la seguridad de su información. En oportunidades, surge la duda si es una responsabilidad que le corresponde exclusivamente a las unidades de tecnología, seguridad, administración, operaciones o recursos humanos. Las experiencias exitosas indican que se trata de una acción en conjunto, donde todos como iguales, participan y tejen un sólido entramado que cubre la mayor cantidad de detalles posibles. Aspecto importante a atender es la comunicación y explicación formal para todos los trabajadores, contratistas, clientes, visitantes y demás relacionados. Con esto no sólo abarcamos aspectos de carácter legal, sino que podemos alcanzar la participación e identificación del recurso humano. Así mismo, se requieren revisiones y actualizaciones permanentes. Existen normas especializadas diseñadas por reconocidas organizaciones internacionales, que son herramientas guías de orientación para una eficiente gestión, evitando re trabajos. Ahora bien, las normas no sólo son de implementación en las grandes organizaciones, en los grupos familiares hay mucho que aportar y prevenir. Por ejemplo, cuando se charla sobre el uso de las redes sociales y el contenido de las conversaciones en lugares públicos, se pueden minimizar las posibilidades que los eslabones más débiles sean atacados al contar con el compromiso de todos.
Tecnologías
Como toda inversión en seguridad, cuando se habla de tecnologías, las mismas deben ser acordes con el valor estimado de la información a proteger, de manera que se mantengan un equilibrio costo – beneficio. Las opciones del mercado son múltiples y van desde controles de acceso para las áreas de archivos físicos hasta software que permite cumplir niveles de autorización y restricción a datos, pasando por circuitos cerrados de televisión que registran la trazabilidad de los visitantes a áreas, o inhibidores de señales de internet en salas de reuniones. Pero una vez más las actividades personales y hábitos alejados de la prevención nos exponen. Numerosos programas y aplicaciones gratuitas o de muy bajo costo salen al mercado cada año, convirtiéndose en sencillas alternativas. De acuerdo al presupuesto y expectativas de protección, pueden implementarse progresivamente soluciones modulares, hasta abarcar la totalidad del alcance necesario.
Infraestructuras
La debida integridad y protección de la información, pasa por el diseño y mantenimiento de la infraestructura que la acoge directa o indirectamente. En este renglón incorporamos muros, paredes, techos, ventanas, pisos, puertas, rejas, cerraduras, iluminación y mobiliario. El delincuente siempre tratará de identificar las vulnerabilidades de la potencial víctima, por lo que ésta última debe disponer de la visión y conocimientos necesarios para estar un paso adelante. Independientemente de las dimensiones del comercio, industria o residencia, existen probadas alternativas de seguridad, que permiten incorporar medidas de retardo o disuasión para diversos presupuestos sin dejar de lado aspectos estéticos y de arquitectura. Consideraciones elementales tales como el orden y la limpieza, inciden en la toma de decisión a la hora de seleccionar una infraestructura como candidata a ser atacada para extraer información.
Entorno
Si algo puede tener por seguro es que, a mayor o menor velocidad, todo cambia incluyendo las condiciones del medio que lo rodea. Lo que hoy puede ser información sin valor, mañana puede ser altamente apetecida. De acuerdo a los datos a proteger, se requiere un monitoreo frecuente del entorno.
Las múltiples posibilidades de acceso a la información en sus diversas formas, nos facilita su gestión y en oportunidades olvidamos la importancia de su protección y resguardo. Contribuya a evitar desagradables sorpresas.
@alfredoyuncoza