No cabe duda que para cualquier empresa grande mediana o pequeña, el tesoro más valioso y parte de su patrimonio está dado en la información que ésta posee y logra almacenar. Bases de datos de clientes, productos, listas de precios, nuevos desarrollos de productos, presupuestos, planes estratégicos, entre mucha otra información, que sin duda despierta gran interés entre la competencia o para quienes deseen sacar provecho de ella.
Y si me preguntaran que si creo ésto, respondería un sí rotundo, ya que hace tres meses me encuentro realizando un trabajo de investigación sobre el impacto de las tecnologías de la información y la comunicación en la mipymes de Colombia, y debo decir que me he encontrado con muchos casos graves de robo de información por parte de los mismos empleados, quienes son finalmente quienes administran la información de manera constante.
USB, CDs, y el más fácil, correo electrónico, se constituyen en las armas más poderosas para esta labor.
Por todo lo anterior, las empresas cada vez son más concientes de la importancia que tiene proteger los sistemas de información de sus departamentos y por eso, como su patrimonio más valioso, están haciendo altas inversiones del 4 al 10% del presupuesto para su protección y seguridad, tal como lo afirma Sandra del Castillo, en la sección de tecnología de la edición del 30 de octubre de 2008, del Espectador.
La industria de la tecnología por su puesto no se ha quedado con los brazos cruzados, desde hace dos años aproximadamente, se han puesto en la labor de desarrollar e implementar nuevos y mejorados servicios de protección a los documentos privados de las organizaciones. Y si bien es cierto, la industria de la tecnología ha venido desarrollando desde elementos muy sencillos hasta muy sofisticados para proteger la información, lo más importante es que existan y se creen políticas y procedimientos para contener y mitigar el riesgo, ya que las pérdidas serían enormes.
El punto aquí es que la tarea no es fácil, pensemos en una solución antigua, pero muy común que les impida a los infractores cometer sus fechorías: desconectar la unidad de "disquete" para que nadie la use, inhabilitar los puertos USB, y entonces estaríamos dejando sin servicio la mayoría de los dispositivos que utilizamos hoy, desde la cámara y el Mouse, hasta la conexión de sincronización de la Palm. Creo que la solución va mucho más allá y tiene un alto grado de profundidad.
Solo me queda por decir que así como la misma tecnología nos facilita obtener y almacenar la información, también debe proveernos las herramientas para asegurarla. Claro está este proceso debe ir totalmente acompañado de una toma de conciencia en cuanto a la seriedad y lealtad que deben adquirir los administradores directos de la información, con la organización para la que trabajan.