¿Cuánto Valoro la Información?

Ocurre con frecuencia que nos solicitan diligenciar encuestas, volantes o documentos (en muchos casos después de hacer una compra o recibir un servicio) donde registramos nuestros datos personales como nombre, teléfono o correo electrónico,  y simplemente los entregamos sin preguntarnos para que se van a utilizar.

No le damos la importancia necesaria hasta cuando empezamos a recibir llamadas o correos electrónicos donde nos ofrecen servicios vez tras vez. Es ahí donde nos preguntamos, ¿Dónde consiguieron mis datos personales?, y por esta razón llegamos a la conclusión de no volver a dar suministrar ningún tipo de información. Esta situación evidencia como en ocasiones no cuidamos nuestros datos personales y los entregamos indiscriminadamente a terceros, no asignándole el debido valor.

La protección de datos personales

¿Qué tratamiento se le da a los datos personales en las empresas? En este aspecto, en varios países se promulgan leyes  mediante el cual se obliga a todas las entidades públicas y empresas privadas a proteger los datos personales contenidos en sus sistemas de información.

Si bien, poco a poco las empresas se han ocupado por la seguridad de la Información, es claro que es un reto debido al impacto económico que genera la implementación de seguridad en tecnología en sus balances, por ello la mayoría invierte sólo el mínimo requerido a fin de ajustarse a lo que exige la regulación para proteger sus sistemas.

Reflejo de lo anterior es un reciente ‘Informe Anual de Seguridad’, presentado por la firma Cisco Security Research que sugiere que la proliferación de las versiones obsoletas de software comerciales  (actualizaciones) continuarán liderando  los problemas de seguridad de la información en gran escala. En este sentido, los responsables del tratamiento son quienes asumen las consecuencias  por ejecutar soluciones con sistemas desactualizados u obsoletos.

Nuestro activo más importante: La información

Como ya sabemos, los ataques informáticos están aumentando en frecuencia y severidad. Son cada vez más complejos y difíciles de detectar pese a los muchos controles de seguridad que se han desarrollado. Pero es solo en el momento en el que se produce una violación o mala utilización de los datos que entendemos la magnitud de lo sucedido, materializado en los altos costos que deben ser asumidos. Es allí cuando  nos damos cuenta del valor de la información que tenemos.

En una época se decía que el activo más preciado de una organización era el recurso humano, hoy el activo más importante en el mundo es la información.

En un estudio realizado, Ponemon Institute señala que el costo promedio para resolver un ataque cibernético es de $170usd por registro. En contraste, el costo de atender un problema técnico por una falla en el sistema cuesta $142usd por registro, mientras que por error humano o negligencia es $134usd por registro.

Sin embargo, otro estudio de Ernst & Young Global señala que el 84% del total de los encuestados  (1755) invertirá lo mismo o menos en seguridad de la información que el año anterior.

¿Realmente es tan sencillo como desplegar una serie de aplicaciones, configurarlas y obtener la mejor protección para nuestra información? La solución a los problemas planteados no debe dejarse en una herramienta o una tecnología, debe ser complementada con una serie de políticas, procedimientos y buenas prácticas que nos permita mejorar el nivel de protección de la información.

Seguramente por ellos es que en una época se decía que el activo más preciado de una organización era el recurso humano, hoy el activo más importante en el mundo es la información.

La Nueva Era: Big Data

Ahora, cuando algunas empresas muestran poco interés en la creación de una estrategia para proteger la información, otras empresas se enfocan en capturar una gran cantidad  de  información, procesarla y  analizarla, lo que se denomina “Big data”. Con el análisis de esta información, las compañías logran tomar decisiones embarcando a sus empresas en estrategias competitivas, con registros que se pueden adquirir incluso en tiempo real.

La información obtenida para el tratamiento, observándola aisladamente, puede resultar insignificante o de poco valor, aparentemente porque es menos susceptible de ser tabulada. Dicha información proviene  generalmente de redes sociales, correo electrónico, dispositivos, sensores, posicionamiento geográfico, cámaras.

¿Qué pasa cuando esta información es tratada y analizada?

El tratamiento de la información desarrolla una capacidad analítica que permite que las empresas  entiendan las necesidades, los hábitos de consumo, la percepción de los productos y/o servicios vendidos.  Todo esto basado en modelos que mejoran el desempeño de la organización y  genera nuevas oportunidades de negocio.

Con la evolución constante del mundo, muchas empresas han empezado a sacar provecho de la información y ante los nuevos riegos que se han generado, las empresas aceptan el reto de transformarse frente a esta situación, ¿ha pensado usted en si realmente valora la información?

Categories: Ataques Ciberneticos, Español, Protección de Datos, Tecnología | Tags:

Leave a Reply

Your email address will not be published. Required fields are marked *