Principios básicos de Seguridad

En nuestros días las tecnologías de la información se han insertado de una manera muy veloz e importante en nuestras vidas. Resulta imposible concebir el poder disfrutar de tantos servicios y comodidades que utilizamos sin la implementación de potentes computadoras y cada vez más eficientes programas.

Innumerables cantidades de personas altamente capacitadas han trabajado incesantemente a fin de desarrollar esta tecnología. Han procurado que sea cada vez más precisa pero al mismo tiempo más confiable. Esto se debe a que en muchos casos estos sistemas administrarán información muy valiosa que va desde los detalles de proyectos, presupuestos y secretos de grandes empresas o hasta datos de los cuales dependen vidas. Es por lo anterior que siempre habrá especialistas que buscan mejorar la seguridad que resguardan todos estos sistemas.

En incontables películas y series de televisión vemos fabulosos centros de tecnología utilizados por la NASA, agencias gubernamentales e instituciones educativas, los cuales cuentan con eficientes sistemas de seguridad que van desde alertas guardias, cámaras de video, puertas de acceso controlado y un ejército de hombres estudiados en la seguridad informática a fin de evitar un ataque por medio de la red, el cual podría robar o destruir importante información.

Pero la realidad es que no necesitamos cargar con la responsabilidad de tan costoso equipo y colosales cantidades de información para tomar muy en serio el tema de la seguridad. Esto quiere decir que podemos considerar algunos simples principios prácticos para nuestras pequeñas y medianas empresas. Es por esto que quiero que me acompañe en esta serie de preguntas para reflexionar cuántos huecos de seguridad están amenazando la integridad de nuestros recursos.

¿Estamos seguros de que la información importante pasa únicamente por las manos adecuadas? Cuando contamos con documentación ya sea impresa o en formato electrónico, no podemos darnos el lujo de cometer el descuido de entregarlo a personas que no tienen un alto compromiso con la empresa y que sabemos que tienen conciencia de las repercusiones que tendría una falta de responsabilidad. Por ejemplo, imagine que usted como gerente, una tarde por salir apurado a una reunión, deja a resguardar a su secretaria un folder con importantes documentos o una USB con los detalles financieros. Ella sin mala intención lo pudiera dejar sobre el escritorio incluso “por unos instantes” dejándolos al alcance de cualquier persona que vaya pasando. ¡Error!

¿Los passwords que utilizamos cuentan con las características suficientes para hacerlos seguros? Hay personas que les da flojera pensar en una contraseña segura con el pretexto de que le costará mucho trabajo memorizar y que fácilmente pudiera olvidar. Es así como un altísimo porcentaje de personas utilizan el nombre de sus familiares, amigos o peor aún su propio nombre a fin de que lo tengan fresco en la cabeza. Todas estas contraseñas hasta un niño con unos cuantos intentos de prueba y error podrían descifrar para entrar a nuestro sistema.

Lo ideal es que nuestra contraseña sea  de por lo menos una longitud de 10 caracteres, una mayúscula, una minúscula y un número por lo menos. Ésta no debe contener su nombre o de nadie conocido. Y mejor aún, que no sea una palabra que pueda ser encontrada en un diccionario (hay programas especializados en descifrar contraseñas los cuales utilizan una serie de muy completos diccionarios para adivinar nuestra clave). Un ejemplo de este tipo de contraseña sería: “ThisIsMyKuruma1” Si usted lee esta clave le podrá resultar compleja de memorizar pues ni usa palabras en español, pero para mí no lo sería ya que estoy  diciendo “Este es mi carro 1” mezclando inglés y japonés por lo que me resulta fácil de aprender. Lo que quiero decir es que sea creativo e intente que la palabra le resulte significativa.

Cuando adquiero equipo electrónico que resguarda la accesibilidad o seguridad de algo en mi empresa, ¿Cambio las contraseñas y configuraciones default? He escuchado casos de empresas que se jactan de haber invertido grandes cantidades de dinero adquiriendo ultra modernos equipos de seguridad en redes (como firewalls, routers inteligentes, etc.) pero que al enfrentarse con jóvenes inquietos y con el conocimiento exacto, logran meterse como por su casa burlando completamente la supuesta “seguridad impenetrable”. Esto se logra simplemente consultando algunas páginas de internet en donde se pueden conseguir los “usuarios” y “contraseñas” de fábrica de los equipos simplemente poniendo el número del modelo en un buscador, así de sencillo. Éste hueco de seguridad viene a consecuencia del enorme descuido del administrador de no personalizar los dispositivos. Esto mismo lo pueden hacer a nuestras redes locales, nuestros módems, nuestros codificadores, etc. ¡Cuidado!

En fin, hay muchísimo por decir, pero el espacio se me ha terminado por hoy, espero simplemente haber despertado su curiosidad para investigar más a fondo y considerar la seriedad de este tema. Si no tomamos acciones preventivas, podemos sufrir grandes pérdidas en nuestras empresas.

Una librería que le podría ser útil. Parte 2. – Qué es ITIL y algunas ventajas que ofrece.

ITIL ofrece plantillas genéricas para procesos, esta es la razón por la que no puede utilizarse literalmente ni se puede conformar toda la organización en base a estas normas. ITIL describe simplemente las cosas que se deben considerar al momento de diseñar procesos.

Cada vez más empresas se dan cuenta que la estructura organizacional y el flujo de trabajo afecta las habilidades de las tecnologías de la información y lograr el desempeño esperado. Aun así ITIL no promueve una reorganización de la estructura de la empresa ni de administración, sino que mas bien define roles o definir responsables más que crear estructuras organizacionales. Un proceso describe el trabajo que se debe realizar por las personas, aunque algunos líderes piensan que los procesos describen la estructura de la organización.

ITIL va a aplicarse en la colaboración los trabajadores, proveerá ejemplos de cómo hacer los procesos, actividades sugeridas, roles y responsabilidades a fin de que la compañía trabaje unida a lo largo de la cadena de servicios para entregar un buen producto. Así mismo se ahorrarán costos, ya que cuando hay una mala administración de TI, se generan muchos gastos innecesarios o mal realizados, ITIL mostrará estos casos y se podrán corregir. Aunque también puede llegar a requerir más inversión en TI a fin de lograr un mejor desempeño en la calidad para los clientes.

La implementación de ITIL también observa la alineación de las TI con las metas del negocio mejorando continuamente la operación y los aspectos tácticos.

Cualquier proceso incluyendo aquellos basados en ITIL requieren: Roles, Responsabilidades, Autoridades, Actividades, Procedimientos.

Para lograr esto, debemos: Definir roles y responsabilidades claramente, Seleccionar a los propietarios de los procesos con una administración bien direccionada, Seleccionar a los responsables de administración para el establecimiento de operaciones auditoría y operación diaria, Definir los diagramas de procesos con responsabilidades con alto detalle para que los empleados lo puedan seguir e Implementar procesos reportando y auditando a fin de una mejora continua. Es este el motivo por lo que es tan importante la comunicación entre las distintas áreas. Por lo que, si no es posible lograr esta comunicación, es mejor no implementar ITIL.

A fin de tener éxito se requiere contar con un administrador de proyectos, aunque ITIL no es en sí un proyecto a fin de implementarlo se requiere un proyecto, por lo tanto un administrador.

Ya que los beneficios de ITIL vienen de adaptarlo al negocio y luego se convierta en una guía, su éxito no está solo en el compromiso hecho por la dirección, sino por el compromiso realizado por los empleados que utilizan ITIL día a día, ya que, es muy común que la gente quiera hacer lo que está acostumbrada a hacer y de la manera que originalmente fue enseñada, lo que genera problemas al quererles compartir una nueva manera de proceder. Por lo que la habilidad de conseguir su compromiso y entusiasmo es una pieza clave para el éxito.

Una librería que le podría ser útil. Parte 1. – Presentando: ITIL.

Las empresas que quieren no únicamente sobrevivir en su agitado mercado sino que desean convertirse en líderes siempre tienen que están buscando la manera de optimizar sus procesos, reducir costos, mejorar su calidad e implementar mejores métodos para administrar el negocio.

Cada vez me ha resultado más común escuchar administradores en el ramo de la tecnología de la información que consideran ITIL como una buena opción para elevar su calidad. Pero, ¿qué es ITIL?, se trata de la Biblioteca de la Infraestructura de Tecnologías de la Información (Information Technology Infrastructure Library) mejor conocida por sus siglas en inglés, la cual fue desarrollada a finales de los ochentas con el propósito de ser una guía para el gobierno de Gran Bretaña. A mediados de la siguiente década se convirtió en un estándar para la administración de servicios de Tecnología.

ITIL describe las guías mas  aceptadas para las operaciones de tecnologías de la información en las  empresas. No se trata de estándares o especificaciones pero reúne conceptos para proveer un camino que ofrece la oportunidad de mejorar el servicio y la calidad de TI, así como incrementar su eficiencia y reducir sus costos.

Cada día mas compañías se dan cuenta que hacer ITIL no es tan sencillo como comprar lo último en software, contratar consultores de ITIL, proveer clases o reorganizarse. Debemos entender que ITIL no es para todos y no todos necesitan todo de ITIL  ya que no se trata de reglas rígidas sino que simplemente provee una guía para establecer procesos.

Para entender todo acerca de ITIL podemos comprar y leer el libro; después de todo se trata de “una librería de infraestructura” que nos provee de métodos comprobados para planear los procesos más comunes, los roles y las actividades con una apropiada referencia unos con otros y cómo deben de ser las líneas de comunicación que deben de existir entre ellos. Al tratarse de una guía, no provee de instrucciones detalladas de cómo hacer exactamente las cosas, solo provee de una preparación para aquellos que consideran cambiar su forma de operar de una manera que mejore su calidad y una mejor orientación al cliente.

Twitter en las pymes

Existen muchas herramientas tecnologías que pueden ser utilizadas por las pymes hoy en día para realizar publicidad en Internet. Estas herramientas representan una gran oportunidad para realizar marketing de muy bajo costo, se podría decir que “gratuito” debido a que estás herramientas pueden ser utilizadas sin la necesidad de realizar pago alguno.

Una de estas nuevas tecnologías es Twitter.

¿Qué es Twitter?

Twitter es un servicio gratuito de microblogging que permite a sus usuarios enviar micro-entradas basadas en texto, denominadas “tweets”, de una longitud máxima de 140 caracteres. Estas entradas pueden ser realizadas desde la misma página de Twitter, desde un teléfono móvil o inclusive desde aplicaciones de terceros.

Usos de Twitter

Hoy en día son muchos los empresarios y empresas que utilizan este sistema para la publicación de noticias, comentarios, ideas o simplemente es utilizado como medio para estar en contacto con los clientes de las empresas. Este sistema es muy bien aprovechado por algunas empresas como lo menciona el New York Times, en relación a cómo podemos llevar a cabo marketing a través de este sistema.

Una de sus principales ventajas es su poderoso motor de búsqueda que permite encontrar a personas o negocios sobre casi cualquier tema que se nos ocurra buscar, y así podemos  conocer que está haciendo dicha persona o empresa.

Cómo verás Twitter es una excelente herramienta para realizar marketing en Internet. Y debemos de ser objetivos, la publicidad en los próximos años será solamente por medio de Internet. Es por eso que te invito a que investigues más sobre las nuevas tecnologías que se están desarrollando y qué pueden ser usadas por tu pyme para lograr el crecimiento sostenido.

Más adelante hablaremos sobre otras tecnologías que pueden ser utilizadas para realizar marketing en Internet.