Recomiendan configurar estrategias de ciberseguridad viendo hacia el futuro


Sea en instalaciones propias o en la nube, el panorama de la seguridad debe planearse a largo plazo

Infosecurity México 2018, el evento que presentará lo más reciente en conocimiento, tendencias y soluciones para proteger la información corporativa e institucional, dio a conocer algunas consideraciones de seguridad que las organizaciones deben tomar en cuenta para el almacenamiento de información en instalaciones propias o virtuales, en voz de Juan Antonio Jiménez González, director general de Debug Experts.

“La generación de datos a través de computadoras y diferentes dispositivos, junto con la propia evolución tecnológica, se ha ido acelerando con el paso de los años, al grado de que ahora es difícil para muchas empresas saber cuánta información produce al día, por medio de qué canales y en donde se almacena, todo lo cual representa un gran reto: el diseño de planes y estrategias para protegerla adecuadamente”, comentó Juan Antonio Jiménez.

El principal directivo de Debug Experts mencionó que hay una tendencia muy clara respecto a que ante el alto volumen de información que se genera día a día, se está promoviendo la migración del almacenamiento de datos hacia la nube, pero la misma se debe llevar a cabo considerando no solo las necesidades actuales, sino las de mediano plazo y más a futuro. “De hecho, ya no es tan necesario que el usuario construya su propia infraestructura para el resguardo de su información, sino que ahora puede aprovechar las nuevas formas de almacenamiento digital”.
Ante ese panorama, al usuario se le presenta la posibilidad de conocer y considerar aquellos elementos y herramientas que existen para la seguridad en la nube. “Vale la pena recordar que hace poco más de una década no teníamos la facilidad de estar conectados todo el tiempo; tampoco se pensaba en tener una oficina virtual, pero ahora los usuarios están conectados por todos lados, lo cual ha causado que ya no sea suficiente una seguridad perimetral como antaño, porque este concepto ya ha sido rebasado”, agregó Jiménez.

Es decir, ya no basta con que las empresas estén bien protegidas en su perímetro, porque alguien de fuera, que llegue a conectarse, puede abrir una brecha que pudiera aprovechar algún hacker. “Las vulnerabilidades potenciales son mayores principalmente porque en los últimos treinta años la tecnología se ha movido de una manera vertiginosa, además de que es muy vasta la cantidad de dispositivos que usamos para gestionar, almacenar y transmitir nuestra información, de tal manera que se ha rebasado el perímetro de seguridad que puede construir una empresa”.

Por ello es necesario que una organización, independiente de su giro o tamaño, debe planear cómo implementar varias capas de seguridad, empezando por la perimetral, que es en donde su encuentran los firewalls, para luego complementar la protección de la red con antivirus y otras aplicaciones para cubrir las diferentes necesidades de la empresa. “Para implementar una mejor estrategia de seguridad las organizaciones deben pensar no solo en sus necesidades actuales en cuanto a la protección de la información, sino que deben planear hacia el futuro. No se trata de proporcionar seguridad a las veinte computadoras actuales, sino que deben proyectar la ampliación a un entorno de mayor nivel. Aunque desde luego, no es fácil runa inversión cuando queremos pasar de un firewall sencillo que cueste diez mil dólares, a una solución que cueste lo doble, pero se debe hacer si se piensa en las próximas necesidades, tanto de almacenamiento de datos, como de su protección, incluso en la nube”. 

Para el principal directivo de Debug Experts, una empresa que vea hacia el futuro debe considerar la infraestructura que va a necesitar, los procesos que va a digitalizar, y los requerimientos de seguridad que deberá satisfacer para el resguardo de su información. “Y es que hay que considerar que los ciberdelincuentes casi siempre van un paso adelante, porque su enfoque solo se centra en encontrar la forma en la que pueden explotar vulnerabilidades; solo se dedican a eso. A cambio, los proveedores de tecnología se enfocan en el desarrollo de aplicaciones, de sistemas operativos; los hackers solo se preocupan en buscar el punto de vulnerabilidad y les resulta un poco más fácil lograr su objetivo porque generalmente se orientan hacia el usuario”.

Debido a ello, Jiménez recomienda a los usuarios de sistemas y a los encargados de seguridad que se apoyen en empresas especializadas que les ayuden a ver cuáles son las soluciones tecnológicas más adecuadas en el presente y en el futuro, en las propias instalaciones propias y en la nube. “Por cierto, la tecnología que encontramos en nuestro país es la adecuada para el resguardo de la información, hay una amplia variedad de soluciones y todas son buenas, pero algunas no son suficientes. Por eso las empresas deben asesorarse debidamente para adquirir la tecnología más adecuada, no necesariamente la más conocida o famosa, porque al final puede resultar insuficiente”, finalizó el directivo de Debug Experts. 

Entradas populares de este blog

Qué es BPO ?

Soft skills: habilidades blandas en las organizaciones

La final Boca-River dispara las búsquedas de vuelos a Dubai