Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

No cabe duda que para cualquier empresa grande mediana o pequeña, el tesoro más valioso y parte de su patrimonio está dado en la información que ésta posee y logra almacenar. Bases de datos de clientes, productos, listas de precios, nuevos desarrollos de productos, presupuestos, planes estratégicos, entre mucha otra información, que sin duda  despierta gran interés entre  la competencia o para quienes deseen sacar provecho de ella.

Y si me preguntaran que si creo ésto, respondería un sí rotundo, ya que hace tres meses me encuentro realizando un trabajo de investigación sobre el impacto de las tecnologías de la información y la comunicación en la mipymes de Colombia, y debo decir que me he encontrado con muchos casos graves de robo de información por parte de los mismos empleados, quienes son finalmente quienes administran la información de manera constante.

USB, CDs,  y el más fácil, correo electrónico, se constituyen en las armas más poderosas para esta labor.

Por todo lo anterior, las empresas cada vez son más concientes de la importancia que tiene proteger los sistemas de información de sus departamentos y por eso, como su patrimonio más valioso, están haciendo altas inversiones del 4 al 10% del presupuesto para su protección y seguridad, tal como lo afirma Sandra del Castillo, en la sección de tecnología de la edición del 30 de octubre de 2008, del Espectador.

La industria de la tecnología por su puesto no se ha quedado con los brazos cruzados, desde hace dos años aproximadamente, se han puesto en la labor de desarrollar  e implementar nuevos y mejorados servicios de protección a los documentos privados de las organizaciones. Y si bien es cierto, la industria de la tecnología ha venido desarrollando desde elementos muy sencillos hasta muy sofisticados para proteger la información, lo más importante es que existan y se creen políticas y procedimientos para contener y mitigar el riesgo, ya que las pérdidas serían enormes.

El punto aquí es que la tarea no es fácil, pensemos en una solución antigua, pero muy común que les impida a los infractores cometer sus fechorías: desconectar la unidad de "disquete" para que nadie la use, inhabilitar los puertos USB, y entonces estaríamos dejando sin servicio la mayoría de los dispositivos que utilizamos hoy, desde la cámara y el Mouse, hasta la conexión de sincronización de la Palm. Creo que la solución va mucho más allá y tiene un alto grado de profundidad.

Solo me queda por decir que así como la misma tecnología nos facilita obtener y almacenar la información, también debe proveernos las herramientas para asegurarla. Claro está este proceso debe ir totalmente acompañado de una toma de conciencia en cuanto a la seriedad y lealtad que deben adquirir los administradores directos de la información, con la organización para la que trabajan.

Por: Lucia Osorio

Imagen tomada de: www.idg.es/…/art187312-seguridad.htm
——–

(Visited 60 times, 1 visits today)

Etiquetas

PERFIL
Profile image

Colombia Digital es una página web dedicada a generar experiencias entre los usuarios a través de la producción de contenidos sobre nuevas tecnologías, tendencias digitales, educación y TIC, emprendimiento, política y legislación. "Ponemos al universo digital al alcance de sus manos".

    Sigue a este bloguero en sus redes sociales:

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

La mejor manera de empezar el año es repasando las mejores (...)

2

La Selección Colombia arranca 2021 con demasiados temas por resolver y(...)

3

Dios nos habla por medio de nuestros sueños. Esta es una(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar