14
días
han pasado desde el robo de nuestras instalaciones. No nos rendimos, seguimos comprometidos con informarte.
SUSCRIBITE PARA QUE PODAMOS SEGUIR INFORMANDO.

El mejor aliado de la gestión de TI

No es la primera vez que ocurre en la historia de los sistemas de información que por una decisión, quizá un error en la implementación o incluso durante el uso de una tecnología específica, el resultado obtenido no sea el que se desea, y parece ser que esto ha ocurrido recientemente, no una, sino tres veces.

No es la primera vez que ocurre en la historia de los sistemas de información que por una decisión, quizá un error en la implementación o incluso durante el uso de una tecnología específica, el resultado obtenido no sea el que se desea, y parece ser que esto ha ocurrido recientemente, no una, sino tres veces.

United Airlines, Bolsa de Nueva York y Wall Street Journal, siguen tratando de definir qué es lo que sucedió que impactó sus operaciones hasta el punto de obligarlos a quedar fuera de línea por varias horas, lo cual afectó tanto a su cliente interno como externo, representando posibles pérdidas económicas como de imagen, situación que puede llevar a una organización a perder el liderazgo del mercado.

El negocio se ha vuelto cada vez más dependiente de las Tecnologías de la Información y la Comunicación (TIC) y es por eso que las entidades deben ver el valor que tiene implementar modelos de monitoreo activo de sus redes y sistemas de información, no solo desde el punto de ciberseguridad, sino incluso, sobre su operación normal.

Recordemos que las estadísticas han demostrado que muchas de las brechas de seguridad se presentan por deficiencias en la configuración o temas relacionados con actualización de la plataforma, no obstante, si existe un monitoreo que permita vislumbrar el desempeño y capacidad actual de la plataforma de la mano con el consumo que se da de los recursos, podemos prever situaciones que nos obliguen a restringir o redirigir procesamiento a otros recursos prioritarios.

Otro ejemplo de esto es lo sucedido con el mensaje de texto que muchos usuarios de los servicios de telecomunicaciones de diversos proveedores de servicio recibieron respecto a la solicitud de ayuda de una entidad pública con un enlace que redireccionaba a su sitio web, el alto tráfico que esto generó al sitio en cuestión ocasionó que el mismo sufriera de un “apagón”. En este caso podemos ver que básicamente la estrategia que se utilizó victimizó los servicios web de la entidad ocasionando una Denegación de Servicio Distribuida (DDoS) para el cual no estaban preparados.

Es importante que el monitoreo de nuestras tecnologías nos permita definir también estrategias de comunicación que garanticen la prestación de los servicios en todos sus aspectos y que permitan que la tecnología como aliada estratégica del negocio impulse de manera correcta los diversos servicios, pero a la vez, nos dé herramientas para evitar caer en la oscuridad total y mantener al menos los aspectos que como negocio necesitamos mientras recuperamos la estabilidad normal.

Entonces, el secreto para generar valor a todos sus consumidores será alinear estrategias de negocio, estrategias de gobernabilidad de TI, prever situaciones mediante monitoreo activos y definir controles de seguridad que garanticen la satisfacción de todos, recordemos que integridad, disponibilidad y confidencialidad son la clave del éxito para los negocios que se apoyan en TI.

*Consultor de Riesgo Empresarial Deloitte

Economía Economía. Opinion archivo

Puede interesarte

×

El contenido de LA PRENSA es el resultado de mucho esfuerzo. Te invitamos a compartirlo y así contribuís a mantener vivo el periodismo independiente en Nicaragua.

Comparte nuestro enlace:

Si aún no sos suscriptor, te invitamos a suscribirte aquí