Asignaturas pendientes

Después de años de crecimiento desde cotas ínfimas, el ramo específico de la protección de la información que se trata en los sistemas tecnológicos al uso en organizaciones (incluso en procesos industriales poco divulgados), se enfrenta por primera vez a una recesión económica global, en un momento en que la aplicación de los medios informáticos y telemáticos sólo puede intensificarse, y no ya sólo por ahorro de costes, sino también –cosa importante– por razones de cumplimiento legal y presión regulatoria. (Por cierto, ya podrían aplicarse el cuento en la administración de Justicia).
JOSÉ DE LA PEÑA MUÑOZ
Director
jpm@codasic.com
Y si la actividad se va desplazando a este escenario de negocio, la aparición de riesgos tecnológicos y de información está garantizada. Y aquí la gestión de la seguridad (sin apellido) en cualquier empresa seria toma ya un cuerpo en el que el aseguramiento de ingresos y la necesidad de reducir las provisiones para pago de multas e indemnizaciones –sea por causas internas, externas o una mixtura– debe tratarse con perspectiva corporativa unificada, y con las direcciones de sistemas de información como aliadas.
Unas preguntas: ¿sabe Auditoría de Sistemas si el DSI de su entidad ha destinado presupuesto durante estos años a preparar el sistema que gestiona y que da soporte a los negocios y actividades de la organización, de tal suerte que pueda servir evidencias electrónicas que puedan considerarse como pruebas en un juicio si hay que ir a los tribunales? ¿Lo saben las áreas de negocio? ¿Ha recomendado Auditoría de Sistemas realizar una obra así? ¿Se han dado medios adecuados al DSI para abordar un proyecto de estas características?
Éste es uno de los proyectos que hay que emprender con prisa (salvo los siempre excepcionales madrugadores), con ayuda de personal cualificado (muy escaso) y bien planificado, porque es crítico, ya que afecta a los procesos y a la infraestructura TIC de una entidad, incluidos sus sistemas tecnológicos de seguridad, y que va a requerir en su completud la interoperabilidad entre las tecnologías orientadas a la gestión de identidades y las orientadas al comportamiento de las personas y a los contenidos de los documentos, obviamente sin transgredir el secreto de las comunicaciones y la intimidad de las personas. ¿Quién dijo que todo estaba hecho?

 

<volver