Seguridad

Protección de datos sensibles, el comienzo de la seguridad

La tecnología abre la puerta de las empresas a nuevas vulnerabilidades que ponen en riesgo la información crítica: iniciativas como la movilidad, el Social Business y otros temas que apoyan al negocio, también suponen un peligro si terceros ingresan a ellos, opina Vicente Salazar, vicepresidente y gerente General de Unisys.

Las Tecnologías de la Información en el ámbito empresarial abren nuevas posibilidades que generan mejores oportunidades de negocio, lo cual eleva la productividad y competitividad. Su importancia es tal, que cerca del 28% de las organizaciones en México incrementarán su gasto en TIC durante los próximos meses; el 49% lo mantendrá y sólo 23% los reducirá, de acuerdo con la Encuesta de IDC sobre Tendencias de Inversión TIC para 2015.

No obstante, algunas bondades de las TI se ven mermadas cuando se trata de temas de seguridad; y es que el acceso a la información y datos sensibles por parte de terceros no autorizados, no sólo pone en riesgo las operaciones del negocio, sino que puede acarrear multas o sanciones de clientes u organismos externos por no cumplir con ciertas regulaciones en la materia, expone el Gerente.

Existen muchos casos en México y en todo el mundo que no son exclusivos de cierta industria o tamaño de organización. Aunque algunas compañías comprenden ya cuál es el riesgo de un ataque cibernético, así como sus posibles impactos, otras tantas son ajenas a estas amenazas o carecen de un enfoque integral de seguridad que les muestre todas sus vulnerabilidades.

Según datos de IDC en Latinoamérica, en 2015, sólo 42% de los CIOs hicieron o harán una inversión en TI relacionada a resguardar a los usuarios, mientras que el 36% invertirá en resguardo avanzado y soluciones de manejo de riesgo.

En este sentido, el vocero afirma que el camino es largo para las organizaciones en materia de protección de datos. Hoy se requiere que las estrategias de seguridad de la información no sólo recaigan en los CIO, sino también en otras áreas, incluso que se vuelvan parte de la agenda de Dirección General, pues en sus palabras, sólo así se logrará una perspectiva integral que cubra todos los riesgos a los que se enfrentan.

ITSitio_Vicente_Unisys_Textual

Respecto a la seguridad lógica, menciona que proteger los datos sensibles y las redes IP es crítico para el negocio, así que se debe poner atención al uso de software, sistemas, procesos y programas, así como al control de los usuarios autorizados para usarlos y su acceso. Las soluciones de seguridad basadas en software permiten proteger los datos que circulan en las redes, los que se almacenan en arquitecturas cloud y los utilizados tanto dentro como fuera de la empresa desde dispositivos móviles.

En cuanto a la seguridad física, dice, se trata de integrarla al ambiente de TI; por ejemplo, hablar de gestión de Identidad, Vigilancia Perimetral y las Soluciones de Gestión de Imagen, las cuales hacen posible el control de acceso total que requiere una organización. Esto significa que se puede sincronizar la identidad (física y lógica) de los usuarios, de manera que es posible también controlar el acceso hacia determinados recursos físicos empresariales. Entre las herramientas de este tipo están las biométricas, basadas en la identificación por huella dactilar, iris, rostro, geometría de la mano, etcétera.

Por último, la implementación de nuevas aplicaciones tecnológicas hace necesario atender las vulnerabilidades que se generan. Una buena alternativa son los Servicios de Seguridad Administrados, que permiten a las organizaciones poner en manos de un tercero la administración de su protección, y si ésta es de manera holística, física y lógica es mejor, pues este modelo brinda a las compañías el beneficio de enfocarse en las tareas del negocio mientras los expertos gestionan la seguridad de manera integral.

La micro segmentación también es importante porque crea un pequeño centro de datos virtual dentro del data center, en cualquier otra parte de la red o en los dispositivos móviles, lo cual permite limitar la visualización de datos y servicios del usuario a sólo una pequeña porción de la entidad, a esta información se puede acceder de forma segura desde cualquier ubicación en la que se encuentre.

Mediante la micro segmentación, los datos críticos quedan inmunes a las técnicas de detección y reconocimiento utilizadas por ciberdelincuentes para el robo de información, señala Salazar.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba