Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

10 claves para tener máxima seguridad de la red híbrida

Las nuevas empresas depositan su confianza cada vez más en las tecnologías de soporte de redes, como la computación en la nube, la movilidad y el Internet de las Cosas (IoT). La flexibilidad y agilidad que ofrecen son esenciales para asegurar la competitividad en un mercado cada vez más global. Pero estos beneficios conllevan un aumento en el riesgo acerca la protección de datos. De hecho, las empresas se están dando cuenta poco a poco que no es ” si ” están en peligro sus datos, es más un “cuando” van a estarlo.

El Director de desarrollo de negocios y soluciones de conectividad, Orange Business Services para América Latina, Felipe Stutz, advierte que el uso generalizado de soluciones tecnológicas ha expandido dramáticamente las amenazas que enfrentan las empresas. Además, se dice que “los métodos establecidos en gestión de riesgos de la información serán erosionados o comprometidos por actores no maliciosos internos o externos”.

  • Cada vez más profesionales

Los criminales cibernéticos se han vuelto cada vez más profesionales y realizan ataques frecuentes y perjudiciales contra las empresas y otras organizaciones. Y al igual que las compañías, los delincuentes son capaces de beneficiarse de las nuevas tecnologías para realizar ataques más grandes y variados. El impacto de un ataque DDoS en una empresa, se estima en alrededor de 40,000 dólares por hora.

Por ello el ejecutivo comparte 10 consejos para ayudar a construir seguridad multicapa que protege los datos y la infraestructura, manteniendo las compañías competitivas en el mundo digital:

  • Romper los límites con la seguridad basada en red

Dentro de los enfoques tradicionales de seguridad se basan en muchas soluciones diferentes instaladas en el límite entre una “confiable” empresa privada y el “desconfiable” Internet público. Los profesionales de seguridad TI de las empresas están abrumados y están exigiendo una solución basada en red que esté diseñada específicamente para la nube, móvil, Internet de las Cosas y la era API abierta donde no hay perímetro de red fija.

  • Adopte un enfoque estratégico: 

Los expertos en seguridad de una CyberSOC pueden ayudar a determinar cuál es la información más importante para tu negocio e identificar formas de reducir los riesgos de ataque. Entender los objetivos de los cibercriminales, sean monetarios, ideológicos o competitivos, especialmente en lugar de centrarse solamente en las vulnerabilidades del sistema.

  • Obtener visión con una plataforma de gestión de seguridad de la información y de eventos

Ésta se enfoca a las alertas de seguridad y las convierte en inteligencia procesable. SIEM puede ayudar a identificar las solicitudes de acceso de malware y de aplicaciones anormales para detectar intrusos en la red. El análisis de Big Data potencia la visualización de amenazas en tiempo real, respuesta a incidentes dinámicos y actividad forense post evento.

  • Relacionar dinámicamente la infraestructura con los requerimientos del negocio

Resulta clave seleccionar la red más apropiada basada en la importancia crítica de la información que viaja en ella, tal como una WAN privada, o conectividad segura de Internet con un puerto privado, compartido o público.

  • Ofrecer seguridad desde la nube

Es muy importante para tener una protección de seguridad consistente en toda la infraestructura de TI (incluyendo los dispositivos móviles). Usar protección de seguridad en la nube para bloquear información sospechosa antes de que llegue al usuario final.

  • Autentificar a los usuarios para todos los recursos de la empresa

Otro punto importante es la identidad federada y el esquema de gestión de accesos (IAM) da a los empleados y socios autorizados acceso a la nube y a las aplicaciones de las instalaciones desde cualquier dispositivo a través de un inicio de sesión único. La autenticación multi-factor protege el acceso VPN a través de conexiones de Internet seguras.

  • Proteger los datos en entornos públicos

Los datos sensibles, tales como los registros de clientes en Salesforce, es por ello que debe ser cifrada y simbolizada antes de ser procesada o movida entre nubes públicas y privadas.

  • Mirar más allá de la infraestructura estándar de TI

Las tecnologías que operan en los sectores de manufactura, petróleo, gas, agua y electricidad están ahora en línea así como datos cada vez más procesados en la nube. Los sistemas de control industrial y los sistemas SCADA también necesitan protección.

  • Proteger el Internet de las Cosas (IoT)

Los dispositivos IoT son un eslabón débil en tu cadena de seguridad. Los peligros que representan los protocolos inseguros y sin parches de firmware aceleran drásticamente cuando se toma en cuenta el número de dispositivos que se encuentran en el entorno.

  • Investigar la virtualización para obtener una red más dinámica

Finalmente, se tendrá la capacidad de proveer diferentes tipos de dispositivos virtuales de seguridad en respuesta a las amenazas en tiempo real utilizando un plano de control NFV. Mientras que el controlador SDN será capaz de dirigir, interceptar o reflejar el tráfico deseado para la inspección de seguridad, creando una cadena de servicios de seguridad.

Redacción

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...