Contenido Exclusivo

La próxima transformación digital está en la nube

Una de las principales consecuencias del crecimiento no controlado en la nube, recae en que las empresas no están prestando suficiente atención a las grandes amenazas, lo que las vuelve cada vez más vulnerables a los ciberataques de criminales sedientos por robar datos empresariales y bienes muy valiosos de propiedad intelectual.

Un mundo de problemas

Muchas de las aplicaciones que se encuentran en la nube son utilizadas por los empleados sin  ser examinadas por las organizaciones, es decir, a menudo el área de TI no tiene conocimiento de la cantidad de descargas realizadas y esto puede representar nuevos riesgos de seguridad para las compañías. Las aplicaciones están fuera del control físico del departamento de sistemas, dejando a la compañía vulnerable.

Y es que los cibercriminales están llegando con amenazas cada vez más avanzadas, algunas ni siquiera requieren que los usuarios descarguen un documento o den un clic en una URL maliciosa para poner en riesgo la organización. Estos ataques avanzados aprovechan las vulnerabilidades que existen en los navegadores web o las pobres técnicas de codificación en sus páginas web, que permiten a los ciberdelincuentes enviar malware a cualquier usuario que navegue por estos sitios.

México es un país blanco para delincuentes cibernéticos porque existe un alto grado de desconocimiento y anticipación ante una cultura protegida. De acuerdo con datos del reciente Informe de Symantec titulado 2018 Shadow Data Report”, el número promedio de aplicaciones utilizadas por las organizaciones en la nube asciende a 1,516, 40% más de lo que normalmente las empresas consideran tener, lo que representa un riesgo para salvaguardar los archivos almacenados en la nube. El Informe de Symantec hace referencia a la adopción y uso de aplicaciones SaaS sin la supervisión del departamento de TI.

Pensando en una solución

A medida que la nube transforma las TIC, se crean innumerables desafíos de red en torno a la seguridad y a los datos. A continuación enlistamos las siguientes recomendaciones:

  • Para un mayor nivel de seguridad que pueda rápidamente analizar el cifrado que va y viene por Internet existen los firewalls de última generación, así como los proxys de web segura, diseñados para inspeccionar el tráfico cifrado a gran escala. Es recomendable contar con ellos pues desempeñan un papel clave en el manejo de la nube.
  • Es importante que el departamento de IT pueda correr pruebas antes de descargar cualquier aplicación para anticipar la presencia de antivirus que identifiquen la mayor cantidad de amenazas y mantengan los falsos positivos al mínimo.
  • Prioritario mantener las mismas medidas de seguridad y de protección tanto para los usuarios remotos como los trabajadores dentro del corporativo.  Se debe de reforzar políticas de seguridad y conformidad coherentes para todos los usuarios, independientemente de su localización o de cuál dispositivo estén utilizando.
  • Si tu proveedor de seguridad en la nube ha diseñado correctamente tu red para trabajar con aplicaciones como Office 365, los usuarios obtendrán un mejor rendimiento y niveles de seguridad elevados.
  • Para cumplir con los requisitos de conformidad y seguridad de la información es importante establecer un Protocolo de Internet (IP) seguro así como protección adicional de encriptación, derechos de accesos de usuarios y estableciendo de reglas que rijan quiénes en la compañía están autorizados para ver esos documentos encriptados.
  • Incrementa las capacidades del Cloud Access Security Broker (CASB) que ayudarán a identificar qué aplicaciones en la nube usan los empleados.
  • Facilitar herramientas que permitan administrar el acceso a las aplicaciones en la nube y así poder cerrar el acceso a aquellas que no cumplen con las normas de seguridad
  • Por último, programar la recepción de alertas es necesario cuando ocurra algo sospechoso en cualquier cuenta en la nube. Por ejemplo, las herramientas de seguridad en la nube para empresas (CASB) avanzadas pueden aprovechar el análisis del comportamiento del usuario (UBA) para detectar patrones de comportamiento de cuenta que sean un indicativo de aplicación en la nube comprometidas.

Para el año 2030, las tecnologías que impulsarán cambios significativos en diversos sectores de la industria serán, entre otros, el cómputo en la nube por ello será de suma importancia sumar a todo tipo de empresas a estar listas para la próxima transformación digital. En México, de acuerdo con información de la empresa Symantec, los principales retos para alcanzar la digitalización en los negocios son: la falta de visión digital y de una estrategia; la poca experiencia en la fuerza de trabajo; limitaciones tecnológicas (falta de la figura de un CISO) y limitaciones de tiempo y dinero.

Es por ello que si bien es cierto que el panorama empresarial evoluciona con la adopción de la computación en la nube y la tecnología móvil, también es cierto que la cultura empresarial forma un pilar estratégico para avanzar.  Por ello las empresas hoy en día deben de estar trabajando más para proteger a los empleados en un conjunto diverso de dispositivos, mientras que al mismo tiempo se protegen contra las nuevas amenazas cibernéticas.

Entonces, sigue adelante y coloca todo en la nube.  ¡Solo asegura bien tu información por favor!

_______________________

Gabriela-Garcia-SymantecLa autora de este artículo, Adriana García Cruz, es Country Manager de Symantec México.

Lo Más Reciente

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...