Un documento guía recalca y analiza la seguridad informática de las empresas KPO (Knowledge Process Outsourcing), que se encargan de manejar activos informáticos cruciales, tales como las patentes y la propiedad intelectual de las organizaciones.
Este tipo de empresas, igualmente, protegen documentos relacionados con los conocimientos técnicos y administrativos del quehacer comercial de dichas organizaciones (know how).
Tales activos se les confían a las empresas KPO (proceso de tercerización de servicios analíticos), para que administren la información y proporcionen seguridad informática.
Con base en los conceptos anteriores, el estudiante de Administración de Sistemas Informáticos de la Universidad Nacional de Colombia (U.N.) Sede Manizales, Eduar Morales Osorio, desarrolló como trabajo de grado un plan de seguridad informática, para lo cual se requiere de una serie de políticas, procedimientos y medidas que garanticen la protección de la información.
Si un plan de seguridad informática está bien encaminado se convertirá en un proceso transversal que apoye a la organización tanto en los procesos operacionales como en los misionales, señaló el investigador.
El referente conceptual de este trabajo se basa en la Norma NTC-ISO/IEC 27001, que especifica los requisitos para establecer, implementar, operar, revisar y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).
El modelo propuesto –enfocado en mecanismos de prevención, detección y corrección dirigidos a la protección de la confidencialidad, integridad y disponibilidad de los recursos informáticos– tiene cuatro etapas.
La primera, de diagnóstico, determina el estado inicial de la empresa; la segunda, de arranque, implementa mecanismos preventivos; la tercera, de comprobación, implementa mecanismos de detección, y la cuarta, de reajuste, implementa mecanismos de corrección.
Además, el estudiante Morales clasificó los activos informáticos en: datos; servicios; aplicaciones informáticas y equipos; soporte de información; equipamiento auxiliar; redes de comunicación; instalaciones; y personas.
También realizó una escala de calificación tanto del valor de los activos, la magnitud del impacto y del riesgo, como la probabilidad. La escala para calificarlos es MB (muy bajo), B (bajo), M (medio), A (alto) y MA (muy alto).
Así mismo indicó que existen elementos y estrategias recomendables para incluir en el plan de seguridad informática, como el respaldo legal y los acuerdos de confidencialidad y de consentimiento entre las partes para manipular la información.
Debido a que en el contexto colombiano la industria KPO es reciente, no se encuentran estudios directamente relacionados con los SGSI en estas empresas. De ahí que el documento es una primera aproximación al tema, ya que sirve como referente para guiar la implementación de los mecanismos de seguridad.
En los modelos de SGSI se encuentran falencias, pues están enfocados solo en los procesos y no en las personas, cuando uno de los principales retos de la seguridad informática es prevenir los ataques de ingeniería social, que es un campo muy complejo.
Como trabajo futuro se espera contribuir con un análisis más profundo de diferentes empresas KPO en la industria colombiana. Se trata de la propuesta de un modelo más detallado basado en nuevos hallazgos para la implementación de SGSI en este sector, con un enfoque hacia las personas y una metodología para evaluar dichos modelos.