Share
Google+LinkedInPinterest

¿Qué tan segura está su empresa?

 

Securus Mundi

Por: Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Tal y como lo prometimos, en esta ocasión trataremos de descubrir hasta qué punto las empresas sienten que sus sistemas informáticos están realmente protegidos, para lo cual el área de Customer Care de HD México, en coordinación con el departamento de Marketing de HD Latinoamérica, realizó una encuesta a un total de 175 especialistas y directivos de distintas organizaciones, quienes respondieron cinco preguntas a fin de conocer 1) el tipo de soluciones que manejan para el blindaje de su información vital; 2) el grado de conocimiento de la oferta del mercado que su personal tiene en cuanto a este tipo de herramientas; 3) si las soluciones son de un solo proveedor/marca; 4) la efectividad que le confieren a sus sistemas de protección y 5) el nivel de confianza con respecto a los productos o servicios que han contratado.

Para no encontrar obviedades o respuestas tendenciosas, se procuró diversificar el giro y tamaño de los participantes; inclusive, se tomó en cuenta la percepción de varios clientes actuales de HD México y de algunas dependencias de gobierno, lo cual arrojó resultados que invitan a la reflexión. Respecto del primer reactivo, las opciones de respuesta incluían: antivirus; soluciones para el cifrado, respaldo y/o administración de datos; herramientas para el control de dispositivos extraíbles y equipos móviles; soluciones de gestión y denegación de accesos remotos, así como herramientas para la detección de intrusiones y evaluación de vulnerabilidades.

Fue una gran sorpresa descubrir que hay muy pocas implementaciones distintas al antivirus, pues un 68% de los participantes señaló que sólo cuenta con esta última solución, lo cual se debe -según su particular perspectiva- a la falta de ofrecimientos por parte de quienes comercializan productos de seguridad, situación que también se sustenta en el ínfimo conocimiento que su personal de sistemas o que los tomadores de decisiones tienen respecto de las ofertas que hay en el mercado.

De las otras opciones de respuesta destacan los siguientes resultados: soluciones para el cifrado de datos (20%), para el respaldo y/o administración de datos (95%), para el control de dispositivos extraíbles (50%), para el control de equipos móviles (70%), para la gestión y denegación de accesos remotos (35%), así como para la detección de intrusiones y evaluación de vulnerabilidades (20%).

Mención especial merece el reactivo en el que estas empresas informan si manejan soluciones de seguridad aisladas o de distintos proveedores, donde las alternativas de respuesta fueron: “Tenemos varios productos de diferentes proveedores”; “Contamos con un solo proveedor que nos ofrece todo lo que buscamos” y “Una sola marca, pero no abarca todas las áreas que necesitamos proteger”.

De estas tres opciones, la primera fue la que mayor número de votos registró (52%), seguida de “Contamos con un solo proveedor que nos ofrece todo lo que buscamos” (35%), mientras que el resto de los encuestados dijo tener una sola marca pero que no satisface todos sus requerimientos (13%). En cuanto al nivel de satisfacción, un 43% considera que los productos con los que cuentan no han cumplido con sus expectativas; 26% se pronunció “satisfecho” y un 31% indicó estar “parcialmente satisfecho”, por lo que estos últimos se encuentran analizando otras soluciones a fin de reemplazar las que ya tienen.

Finalmente, aunque en el papel las ofertas de seguridad integral facilitan la replicación de infraestructuras y despliegues sin problemas, aparte de que las soluciones de terceros pueden integrarse a través de interfaces conocidas y no se les exige a las empresas altos niveles de formación, los encuestados expusieron las siguientes razones por las cuales no invertirían en este tipo de propuestas:

RAZÓN

MENCIONES

Los costos de las soluciones son muy altos.

24

No he encontrado una solución que satisfaga por completo los requerimientos de mi negocio.

46

Los costos de servicios y/o soporte son muy altos.

17

Los proveedores no resuelven nuestros problemas y nos abandonan después de la venta.

51

El reemplazo de un producto siempre representa trámites complicados e inversiones no calculadas.

13

No consideramos necesario proteger nuestra información ni nuestros equipos con más herramientas de las que ya tenemos.

9

Según todos los anteriores resultados, podríamos concluir que la mayoría de las pequeñas y medianas empresas (un 80% de los participantes se ubicó dentro de este segmento) sigue confiando la protección de sus sistemas a las soluciones antivirus, aunque dejando entrever que no es un asunto de presupuestos sino de falta de información y asesoría de los oferentes de seguridad informática.
Las empresas más grandes y las dependencias de gobierno, por su parte, suelen basar su política de protección en una sola marca o en plataformas unificadas que, aunque posibilitan ir agregando otras soluciones a medida que se van necesitando, no han satisfecho del todo sus requerimientos, además de que estas figuras se sienten abandonadas por los proveedores después de que se concretó la venta de un producto o servicio.

La generalidad en cuanto a este último aspecto tiene un punto de coincidencia: es difícil que un solo producto pueda hacer todo lo que las empresas necesitan en materia de seguridad; mejor sería combinar varias soluciones, incluso de diferentes marcas, aunque para ello se requiere contar con un proveedor especializado y de confianza que defienda “a capa y espada” los productos que ofrece y, sobre todo, que brinde una excelente calidad en sus servicios. ¿Ustedes qué opinan, estimados lectores? ¿Lograremos desarrollar a nuestros proveedores para que sean esos valientes promotores y defensores de las soluciones que ofrecen? Creo que aquí el trabajo es mutuo: demanda y oferta, ni más ni menos. Nos encontramos en el siguiente Securus Mundi.

* El autor es Director Regional de HD Latinoamérica.

Sebastián Sanhueza Ramos

ssanhuezar@hdlatinoamerica.com

 

Read More
146

Views

Share
Google+LinkedInPinterest

El Convenio 108, el IFAI… ¡y la que nos espera!

Securus Mundi

 

Por: Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

En un mundo globalizado, donde la información se ha vuelto un activo estratégico para el desarrollo de las economías, el tema de la protección de datos personales ha dado origen a instrumentos como el llamado “Convenio 108” o “Convenio de Estrasburgo”, signado exclusivamente por países miembros del Consejo de Europa (CoE), pero a partir de julio de 2008 se aprobó la adhesión de otras naciones no afiliadas, con la condicionante de que sus estatutos en materia de aseguramiento de datos estén acordes con lo que dispone el instrumento en cuestión.

Primero se anexó Uruguay, y no fue sino hasta el 2010 cuando México demuestra su real interés por “subirse a la ola” mediante la puesta en marcha de la Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP).

De forma resumida, los preceptos básicos del Convenio 108 sugieren una distribución legal y justa de los datos personales, que su recolección tenga un fin específico y legítimo, que sean respetados y que su uso indebido se proscriba; de hecho, establecen límites al fenómeno del “profiling”, técnica que posibilita analizar o predecir el estatus económico de las personas, su ubicación, salud, preferencias o conductas basándose en el tratamiento automatizado de la información individual.

En el terreno del derecho informático

La LFPDPPP entiende como “dato personal sensible” toda aquella información concerniente a un individuo identificado o identificable, como por ejemplo su origen racial o étnico; el estado de salud; la información genética; las creencias religiosas, filosóficas y morales; la afiliación sindical; las opiniones políticas y las preferencias sexuales… se trata de datos que al ser divulgados de manera indebida podrían afectar la esfera más íntima del ser humano.

Prácticamente no hay una diferencia entre los anteriores y los datos que se clasifican como “confidenciales” en el campo del derecho informático, donde se toma en cuenta la garantía o la facultad que tienen los individuos de controlar su información albergada en sistemas computacionales o en cualquier soporte automatizado que posibilite su uso, almacenamiento, organización y acceso.

Para este último entorno se incluyen tópicos como: identificación (nombre, domicilio, teléfono, correo electrónico personal, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etcétera); laborales (puesto, domicilio, correo electrónico y teléfono del trabajo); patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etcétera); académicos (trayectoria educativa, título, número de cédula y certificados, entre otros).

Como se mencionó en la entrega anterior, el artículo 16 de la Constitución ya reconoce el derecho fundamental que los individuos tienen de proteger su información, y por ello todas las personas físicas o morales que cuenten con bases de datos (escuelas, hospitales, aseguradoras e instituciones financieras, por ejemplo) están obligadas a seguir ciertas reglas que garanticen su uso adecuado y seguro.

El Instituto Federal de Acceso a la Información (IFAI), junto con las secretarías de Economía, Educación Pública, Salud, Comunicaciones y Transportes, Hacienda y Crédito Público, son las instancias encargadas de emitir normas específicas para la protección de los datos personales, particularmente en los sectores de su influencia, como el económico, de salud, telecomunicaciones, financiero y educativo.

Cabe mencionar que desde 2011 el IFAI ha estado proponiendo al Gobierno Federal la adhesión de México al Convenio 108; de hecho, ha participado en las reuniones del grupo de trabajo del Comité Ad-hoc sobre Protección de Datos con el propósito de revisar y concretar los ajustes a este instrumento, y es que las amenazas a la privacidad derivadas del uso de nuevas tecnologías de la información y las comunicaciones han obligado a su modernización.

Cuestión de huevos… ¿o gallinas?

Hablar de si las leyes son producto de situaciones específicas (o al revés), si las tecnologías de seguridad son una respuesta a los cada vez más sofisticados ataques informáticos (o al revés), sería tanto como pensar en la inmortalidad del cangrejo o ponerse a discutir qué fue primero: ¿el huevo o la gallina?

Aquí lo que importa es reconocer que tanto las legislaciones conducentes como las tecnologías de seguridad informática deben “convivir” de manera simbiótica; es decir, necesitan coexistir en un objetivo común, que es la efectiva protección de los datos personales. La oferta tecnológica que hay al respecto en el mercado actual es vasta, ¿pero hasta qué punto las personas y organizaciones se sienten verdaderamente protegidas ante las amenazas externas?

En la siguiente entrega hablaremos de un estudio que HD Latinoamérica realizó para responder dicho cuestionamiento. Espero contar con su atención porque tengo la certeza de que juntos podremos alcanzar ese securus mundi que todos anhelamos.

* El autor es Director Regional de HD Latinoamérica.

Sebastián Sanhueza Ramos

ssanhuezar@hdlatinoamerica.com

Read More
162

Views

Share
Google+LinkedInPinterest

Habeas data y el derecho a la seguridad

Securus Mundi

 

Por: Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Sebastián Sanhueza Ramos

Habeas data es un término en latín que se refiere al privilegio legal que todo ciudadano tiene de actualizar, proteger y hasta de cancelar o suprimir sus datos, especialmente cuando éstos hayan sido comprometidos en su perjuicio, afectando -por ejemplo- su privacidad, honor e imagen.

En su traducción más sobria, habeas data significa “tener datos presentes”, aunque a nivel jurídico y constitucional implica además una acción o petición formal de la persona para que algún tribunal verifique si sus datos -tanto en el ámbito público como en el privado- fueron obtenidos por un tercero de manera lícita. Este derecho ha sido reconocido expresamente en las constituciones de algunos países latinoamericanos como Argentina, Colombia, Perú, Brasil, Uruguay, Venezuela y Costa Rica.

En lo referente a México, a principios de junio del 2008 la Secretaría de Gobernación publicó un decreto por el que se adicionó un segundo párrafo al artículo 16 de la Constitución, reconociéndose por primera vez en este país el derecho a la protección de datos como una garantía individual, salvaguardando de esta manera los intereses de una persona, su familia, domicilio, papeles o posesiones mediante fundamento por escrito de una autoridad competente.

Pero más allá del terreno legal o regulatorio, debemos centrarnos en lo que a nuestra industria concierne y conocer un poco más las herramientas tecnológicas (appliances, software, servicios, etc.) existentes en el mercado y que han sido diseñadas para garantizar a los individuos y organizaciones la protección de uno de sus más valiosos activos: los datos.

Nos referimos, por ejemplo, a soluciones para el filtrado de contenido y correos electrónicos, aplicaciones para la recuperación de datos en caso de desastres, herramientas de seguridad y para garantizar el cumplimiento de la información, soluciones de resguardo perimetral, antivirus, entre muchas otras.

Justamente de dichas propuestas tecnológicas comenzaremos a hablar en este espacio pensado para ustedes y para que todos nos acerquemos cada vez más a un “securus mundi”. Espero sus comentarios y nos leemos en la próxima entrega.

* El autor es Director Regional de HD Latinoamérica.

Sebastián Sanhueza Ramos

ssanhuezar@hdlatinoamerica.com

 
[box style=”info” color=”grey”]
Desde hace cuatro años la Comisión Europea propuso celebrar cada 28 de enero El Día Mundial de la Protección de Datos Personales para generar conciencia sobre la importancia de este tema, aparte de difundir las mejores prácticas de recolección, tratamiento y procesamiento automatizado de la información personal en cualquiera de sus modalidades.
[/box]

Read More
168

Views