Inicio Tecnología 2017 Seguridad informática, clave para el crecimiento de las empresas

Seguridad informática, clave para el crecimiento de las empresas

La firma IDC recomienda una estrategia integral de seguridad informática basada en tres elementos que llama las tres P: personas, procesos y productos

“El tema de seguridad ha cobrado muchísima importancia este año en las empresas mexicanas, este sector crece por arriba del 15% año tras año, es una tendencia que seguimos viendo por el interés de los usuarios de TI el seguir invirtiendo en soluciones por la relevancia que tienen para ellos”, afirmó Cristina Rivas, Consultora de mercado de software de IDC en entrevista para El Universal.

Día con día la información adquiere mayor valor, según Rivas, “ya no se trata de datos sueltos sino que van tomando un significado que permite a la empresa crecer en su mercado competitivo, proporciona un valor económico, por ello hay que resguardarla”.

El hecho de que la información de cualquier empresa esté en riesgo de perder la confidencialidad o en peligro de desaparecer puede representar un costo alto.

“Por eso nosotros recomendamos una estrategia integral de seguridad, porque los riesgos no sólo se dan desde el exterior para poner en peligro la estructura tecnológica sino también a las personas que laboran dentro de la empresa”.

Dicha estrategia consta de tres elementos que IDC llama las tres P: Personas, procesos y productos.

El primero se refiere a que los recursos humanos de una organización esten capacitados para utilizar estructura tecnológica y no por un desconocimiento dañen algún equipo y por lo tanto no pongan en peligro ningún activo o alguna parte de la organización.

“Cuando nos referimos a los procesos es definir las políticas y procedimientos de seguridad para usar de manera correcta la tecnología. En este caso, es común que las empresas tengan ciertas reglas, como no abrir correos de gente desconocida por riesgo a que entre algún ataque a la red, por ejemplo”, dijo Rivas.

Y el último punto son los productos tecnológicos que nos van a apoyar en la protección de los ataques que vienen desde fuera de manera cibernética, como anti virus, firewall, antispam, la detección de intrusos y el identity management -una lista de control para identificar quiénes tienen acceso a nuestra red y quién no-.

Fuente: El Universal, Marisol Ramírez

Opinión