Peligros de la era de la información

Las ventajas de la tecnología trae consigo también una serie de peligros; aprendamos a protegernos.

Definitivamente, la era en que la información que generamos, usamos y compartimos depende cada vez más de métodos electrónicos que han dejado en la Edad de Piedra el archivo de documentos en papel. La conveniencia del archivo electrónico es indiscutible, ya que permite un acceso más rápido a la información y permite compartirla en “tiempo real”. Además requiere mucho menos espacio físico que los archivos tradicionales.

Pero con las nuevas tecnologías, vienen nuevos problemas. La eficiencia con que se protejan y salvaguarden los archivos electrónicos es crítica, ya que puede dejar al alcance de terceros toda una gama de información. Ya no podemos simplemente cerrar con llave las gavetas de un archivo, sino que tenemos que tomar medidas de seguridad para guardar la información que está bajo nuestro cuidado.

Hay varias maneras en que una persona malintencionada puede acceder a la información ajena: mediante “hacking” (intrusión furtiva en tus sistemas de información), mediante hurto de equipo físico (computadoras, memorias removibles (“pen drives”) o discos compactos), hurgando en la basura en busca de documentos impresos, o también mediante el uso de la “ingeniería social”.

Este último artificio, aunque no es nuevo, se ha adaptado a las nuevas tecnologías muy bien. Consiste en conseguir información crítica mediante preguntas “inocentes” a empleados y gerentes (a veces a suplidores y subcontratistas) usualmente haciéndose pasar por otra persona.

¿Por qué es necesario conocer estas formas de ataque?


Pues, toda empresa depende, en mayor o menor grado, de la información que maneja: listas de clientes, estudios de mercado, facturación y cobro, suplidores, contratistas, etc. Sin esa información a mano, una empresa se vería atascada en sus operaciones. Pero una persona mal intencionada, digamos un competidor hostil, pudiera adquirir esa misma información para competir ventajosamente, e incluso sacar del mercado a tu empresa, usando la información que te tomó años recopilar.

Solo imagínate lo que haría tu competidor con tu lista de correos, con tu estrategia de mercadeo, con tu escala de precios... La protección de la información no depende de un producto sino de una estrategia que comienza con la educación.

¿Comentarios? ¿Opiniones? Son bien recibidos. Gracias.

Por: Basilio Guzmán
http://www.Tecnosaurios.com

Comentarios