_
_
_
_
Tribuna
Artículos estrictamente de opinión que responden al estilo propio del autor. Estos textos de opinión han de basarse en datos verificados y ser respetuosos con las personas aunque se critiquen sus actos. Todas las tribunas de opinión de personas ajenas a la Redacción de EL PAÍS llevarán, tras la última línea, un pie de autor —por conocido que éste sea— donde se indique el cargo, título, militancia política (en su caso) u ocupación principal, o la que esté o estuvo relacionada con el tema abordado

La seguridad, un factor clave

El incremento del volumen de facturación es un objetivo que lleva a muchas empresas a una rotación de sus plantillas que puede acarrear más problemas de los que, a priori, son previsibles. Cuando los empleados se marchan, a menudo se llevan consigo el activo más importante de la empresa: los datos críticos para el buen funcionamiento del negocio, desde cifras de ventas hasta cualquier otra información confidencial almacenada en los sistemas internos de la empresa.

Cuando un empleado deja la compañía en que trabaja, suele devolver objetos como su ordenador portátil o su acreditación, pero en muchas ocasiones conserva las contraseñas o códigos de seguridad que les proporcionaban acceso a las bases de datos internas. De hecho, más del 20% de las cuentas de muchos sistemas de empresa -sistemas de correo y servidores, por ejemplo- pertenecen a empleados que han abandonado la organización, a menudo incluso hace más de cinco años. ¿Y qué ocurre si hay empleados descontentos? En estos casos el problema podría ser mayor, ya que pueden hacer uso de sus contraseñas, causando intencionadamente daños a los sistemas de información.

Entonces, ¿por qué las organizaciones no son conscientes de este riesgo para su seguridad? La mayoría de ellas están ahora empezando a darse cuenta de que Internet y el comercio electrónico han abierto nuevas puertas en su negocio. Se han apresurado a incorporar nuevas aplicaciones para que empleados, clientes, proveedores y socios desarrollen su trabajo de forma más rápida y con notables aumentos en la productividad.

Los datos que hace unos años eran tan sólo accesibles a través de fax o teléfono están ahora a un clic del ratón y todos nos hemos beneficiado de este cambio.

Sin embargo, la mayoría de las empresas no se han preocupado de integrar las aplicaciones que han estado construyendo y éste es uno de los principales inconvenientes provocados por el gran desarrollo del comercio electrónico. Así, se ha producido un enorme incremento de la complejidad y el coste de administración de las tecnologías de la información. Como las aplicaciones no están ni integradas ni gestionadas centralmente, los usuarios finales, por ejemplo, los empleados, tienen múltiples códigos de acceso dentro de la misma empresa que deben recordar, pero que muchas veces siguen olvidando. Los servicios de soporte dedican mucho tiempo a recordar o dar a conocer estas contraseñas, en vez de aportar un verdadero valor añadido al negocio.

Si a todo esto, además, añadimos que las compañías por un lado tienen que seguir la pista de todos los nuevos usuarios que comienzan a trabajar y las aplicaciones a las que pueden tener acceso; por otro, que estas aplicaciones a menudo funcionan sobre diferentes plataformas informáticas con sus propias exigencias de seguridad y, por último, que los usuarios muchas veces son diferentes cada día, el resultado final es una situación en la que las empresas tienen la obligación de saber quién tiene acceso a los diferentes sistemas y con qué propósitos.

Una de las posibles soluciones a este tremendo aumento de la complejidad es la creación de una infraestructura integrada y centralizada que atienda las necesidades de todos. Los usuarios pueden tener un solo código de acceso para todas las aplicaciones en las que necesitan trabajar y la empresa puede conseguir una vía flexible y económica para mantener las claves totalmente actualizadas, asegurando un control máximo del negocio al mismo tiempo.

De esta manera, si los empleados abandonan la organización, ésta podrá modificar sus permisos de acceso en tiempo real, manteniendo sólo los de las áreas requeridas por la ley. Esta flexibilidad permitirá también gestionar permisos de acceso para cualquier otro usuario. La nueva infraestructura centralizada ha sido diseñada para el ahorro de millones de euros en la administración de operaciones y a la vez permitirá aumentar el control del negocio.

Y esto es muy importante, porque la búsqueda de la seguridad en las tecnologías de la información no tiene que suponer la creación de obstáculos innecesarios para el desarrollo de la actividad económica, sino todo lo contrario: tiene que permitir a los usuarios desarrollar fácilmente y con éxito su labor. La seguridad debe convertirse en un factor que ayude al negocio. Internet y el comercio electrónico han modificado para siempre la manera en la que hacemos negocios y este es el momento de completar la transformación, reduciendo la complejidad y el coste de poner en marcha un negocio en la red. Las herramientas de seguridad nos pueden ayudar a conseguirlo.

Archivado En

_
_