Como hoy estoy de un humor excelente, no voy a hablar de esas normas ISO aburridas ni de checksList de seguridad y vamos ha hablar de planteamientos básicos de organización de la seguridad y mas exactamente sobre Gestión IT con un pequeño ejemplo de ventajas competitivas, (se podría aplicar la comparación con Linux y Micro, IBM o Sun, en su pequeño conflicto por la dominación del mundo). Y como ejemplo tenemos una pequeña lectura en el blog de http://www.historiaclasica.com/2007/11/la-ventaja-competitiva-del-ejrcito.html en el cual se analiza la eficacia de las legiones romanas a través de una serie de premisas básicas.
- Liderazgo:
- Estrategia y objetivos:
- Sistema de recompensas:
- Superioridad tecnológica:
- Formación:
- Superioridad técnica:
- Selección de personal:
Si analizamos estas premisas y las extrapolamos a las políticas empresariales de los grandes (Micro, IBM, Sun) resulta obvio, que aunque proyectos como Linux son muy validos, pero no dejan de carecer de la capacidad de “corredor de fondo” que se necesita para ganar una guerra, aunque se obtengan pequeñas victorias puntuales. Ya que “las guerras se ganan a través de las industrias”.
Este planteamiento se aplica también a la gestión de la seguridad IT, da igual la pequeña victoria o golpe de mano estratégico que consiga dar el hacker de turno, su esfuerzo es puntual y se basa en explotar una debilidad puntual de enemigo “las armas secretas, solo son secretas y efectivas una sola vez” así que al final, los equipos de seguridad, los planes de contingencia y los procedimientos de continuación de negocio, se impondrán sobre los sucesos puntuales y la carrera de fondo será ganada por las empresas.
El resto de sucesos y situaciones son puntuales y no presentan repercusiones graves en las líneas generales del plan de operaciones final.
No hay comentarios:
Publicar un comentario