Hace algún tiempo, los ataques a la seguridad de las empresas eran considerados una simple molestia que sólo provocaba pérdidas de tiempo. Hoy en día, una violación interna o externa a la seguridad puede dañar gravemente la viabilidad de una compañía, afectando la productividad, poniendo en peligro la integridad de la información, reduciendo la confianza de los clientes, interrumpiendo el flujo de negocios y deteniendo los procesos operativos y las comunicaciones.
Estos ataques pueden provocar daños de distinta gravedad, que van desde infecciones, con virus y troyanos, hasta intrusiones, captura de datos relevantes o estratégicos para la compañía o los usuarios, e incluso la denegación de servicios críticos e inutilización de éstos ¿Cuál es el común denominador de todos ellos? La pérdida de productividad.
Las amenazas de seguridad
Dada esta situación, ningún tipo de empresas, ya sean pequeñas, medianas o grandes, puede pretender obviar esta amenaza de seguridad que influirá directamente en la competitividad y forma de realizar sus negocios.
Para facilitar los procesos de negocio, las empresas interactúan con otras compañías, ya sea porque son sus clientes, proveedores o socios estratégicos a modo de marketpla-ce. Para realizar este proceso de interac-ción, unen sus redes de comunicación.
Es así como redes de empresas pequeñas pueden estar interactuando con redes de compañías grandes, y es en este escenario que muchas veces los virus, hackers o piratas infor-máticos buscan infiltrarse en redes simples de empresas pequeñas como vía de acceso a otras más complejas o grandes.
Todos los factores mencionados, ya sea la pérdida de información, tiempo, dinero o la necesidad de ajustarse al estándar de seguridad de nuestra casa matriz, son factores que nos invitan a poner mayor atención en un tema de alta complejidad, debido a que las amenazas son variadas y difíciles de prever.
Por lo tanto, una solución de seguridad integral debe contar con herramientas apropiadas a sus necesidades, las cuales incluyen firewall, software, definiciones de políticas y, aún más importante, la gestión y actualización de este proceso continuo de seguridad para afrontar dichas amenazas, que permita asegurar el esquema virtual conformado con sus socios de negocios.
Diciembre de 2005