La seguridad informática es un tema reiterativo, y se debe tratar con frecuencia. Los botines de los delincuentes digitales son muy grandes, aunque no como los de los corruptos de Colombia, que roban a los que pagamos impuestos, y se obtienen con menores riesgos comparados con los atracos tradicionales que vemos en noticieros amarillistas.
Muchas empresas ya han implementado medidas para asegurar los datos informáticos que residen en sus servidores locales o en la nube. Sin embargo, es muy importante mencionar que esto no es suficiente porque, no obstante la tranquilidad que ello les puede generar, los encargados de la seguridad informática de las compañías deben considerar permanentemente las evoluciones informáticas que se presentan.
¿Por qué? La respuesta es sencilla: toda transformación de cómo se trabaje digitalmente en una empresa, modificación de la topología de la red, aparatos nuevos que se conecten, abren puertas por las que los hackers pueden ingresar a perpetrar sus delitos y saquear las arcas de las compañías afectadas.
El llamado Byod (Bring Your Own Device), que es cuando las empresas permiten que sus empleados realicen labores de trabajo con el computador de su casa o desde su celular o tableta, o que los puedan llevar a la oficina para trabajar con ellos, se debe integrar a las medidas de seguridad ya implementadas. Infectar estos aparatos es relativamente fácil porque hay empleados que navegan desde su casa por sitios de internet con software malicioso y no son cuidadosos con la protección de sus equipos, los llevan luego a la oficina, se conectan alámbrica o inalámbricamente a la red de la empresa y la contaminan.
La masificación del internet de las cosas (IoT –internet of things–) es otra amenaza que se debe involucrar en las medidas de seguridad digitales. Televisores inteligentes, cámaras de video y otros aparatos que se conectan a la red de datos de una empresa se pueden convertir en caballos de Troya para que los delincuentes informáticos penetren los sistemas de información y los archivos.
Siempre hay que estar revisando las medidas de seguridad informática y adaptarlas a las nuevas tecnologías que la empresa adopte. De no hacerlo, el riesgo es muy grande.
Guillermo Santos Calderón
guillermo.santos@enter.co