
Más allá del firewall: un viaje por las mejores prácticas en seguridad de datos contadas por expertos en software tercerizado
La seguridad de los datos en software integrado es un desafío multifacético que requiere atención constante y un enfoque proactivo. A través de la capacitación continua, el uso de tecnologías avanzadas y la adopción de mejores prácticas, es posible mitigar los riesgos asociados a la ciberseguridad.
La seguridad de los datos en el software integrado, ERP, CRM y otros, se ha convertido en una preocupación central para empresas de todos los tamaños y sectores. Con el incremento de los ciberataques y la creciente complejidad de las normativas de protección de datos, las organizaciones enfrentan desafíos significativos. En este contexto, es fundamental analizar las estrategias y mejores prácticas que pueden implementarse para salvaguardar la información sensible.
Estas son las perspectivas de varios expertos en el área de software y seguridad de datos, quienes compartieron sus enfoques sobre la protección de bases de datos, los riesgos asociados y las soluciones prácticas que pueden adoptarse para mitigar esos riesgos.

Para Rigoberto Caballero, country manager de Defontana, la privacidad y la protección de bases de datos son fundamentales para las compañías. «Operamos en la nube de AWS y estamos certificados en ISO 27001, lo que asegura que aplicamos los más altos estándares de seguridad de la información. Implementamos controles robustos, cifrado de datos en tránsito y reposo, gestión de accesos y auditorías periódicas para garantizar que los datos de nuestros clientes estén protegidos en todo momento», afirmó Caballero.
Por su parte, Flavio Corradini, vicepresidente Senior de SAP Business Technology Platform, resaltó que la protección de datos está estrechamente relacionada con las disposiciones legales globales. «Para cumplir con estos requisitos, proporcionamos una serie de características y funciones que respaldan el cumplimiento normativo en cuanto a la protección de datos, incluyendo capacidades para gestionar, bloquear y borrar datos personales de manera simplificada», explicó el ejecutivo.
En el caso de SAP BTP, los datos personales que se manejan se limitan a lo estrictamente necesario. En palabras de Corradini, la base de datos HANA Cloud permite el anonimato y encriptación de los datos. Además, las funcionalidades avanzadas como Information Lifecycle Management (ILM) permiten controlar el ciclo de vida de los datos.

Juan Sebastián Estévez, líder de Ecosistema de IBM en Norte de Suramérica, señaló que IBM se ha comprometido a proporcionar fuertes protecciones de privacidad. «Tenemos una política estricta alrededor de la protección de datos que nos permite estar al día con las regulaciones en los más de 175 países donde operamos. Desde autenticación multifactor hasta acceso restringido a los datos, cada acción se registra», mencionó.
Ciberataques y vulnerabilidades
Los ciberataques, como el ransomware, son una amenaza constante. Según Caballero, los principales riesgos que enfrentan incluyen ciberataques, accesos no autorizados a las bases de datos y vulnerabilidades derivadas de configuraciones incorrectas en entornos de nube.
Asimismo, Corradini aseguró que el incumplimiento normativo puede llevar a sanciones severas y brechas de privacidad. Un estudio de IBM, reveló que el costo promedio de una filtración de datos en América Latina es de aproximadamente USD 2.76 millones. Estévez destacó que las empresas están tardando, en promedio, 301 días en identificar y contener una filtración de datos.

Amenazas en la nube
Hermes Romero, director de Tenable, señaló que la nube representa el mayor riesgo para las organizaciones. «En el estudio Tenable Cloud Security Outlook 2024, el 95% de las organizaciones encuestadas experimentó brechas relacionadas con la nube en los últimos 18 meses. Los principales riesgos incluyen configuraciones incorrectas y permisos inseguros, que pueden dar paso a ataques cibernéticos y exposición de datos sensibles. De hecho, el 92% de las organizaciones que experimentaron brechas en la nube reportaron la exposición de datos sensibles», añadió Romero.
Estrategias de prevención
- Seguridad en múltiples capas: Caballero destacó la importancia de adoptar una estrategia de seguridad en múltiples capas, que en el caso de Defontana incluye monitoreo en tiempo real de actividades sospechosas, sistemas de detección y respuesta ante incidentes, autenticación multifactor para accesos críticos, y la implementación de políticas de cifrado avanzadas.
- Cumplimiento normativo y formación: Corradini subrayó que cumplir con normativas como GDPR o CCPA es esencial. Es clave gestionar de forma adecuada los accesos y permisos mediante autenticación robusta y roles asignados correctamente. Además, es importante proteger la transferencia de datos en integraciones con otros sistemas a través de cifrado.
- La capacitación continua del personal es fundamental para fomentar una cultura de manejo responsable de datos. «Invertir en la capacitación continua de los empleados sobre las normativas de protección de datos asegura que todos entiendan la importancia de gestionar adecuadamente la información sensible», agregó Corradini.
- La proactividad es esencial, para Romero un enfoque reactivo es una desventaja para las organizaciones. Las empresas deben gestionar de forma proactiva los riesgos cibernéticos y saber dónde priorizar sus esfuerzos. Las soluciones de gestión de exposiciones les permiten a las organizaciones detectar riesgos en tiempo real y tomar medidas rápidas para eliminarlos.
- IA para corregir e identificar vulnerabilidades: Estévez mencionó que un 31% de las empresas en América Latina están utilizando IA y automatización para evitar filtraciones. «Los resultados son positivos: las filtraciones de datos son 83 días más cortas en empresas que usan IA», aseguró. La implementación de herramientas inteligentes facilita la identificación y corrección de vulnerabilidades.

“La mentalidad de seguridad debe ser integral. Optimizar los procesos e integrar tecnologías como la IA para proteger todos los ciclos del uso de información es clave», concluyó el directivo de IBM.