Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¿Cómo aplicar el concepto de Zero Trust?

La forma como trabajamos cambió, pero, ¿también la forma como tenemos la seguridad? Hasta hace poco, la seguridad se trataba de soluciones puntales y perimetrales: un firewall en los bordes y antivirus en endpoints, solamente.

El enfoque se direccionaba hacia los controles de acceso externo, muchas veces dejando de lado cualquier preocupación con amenazas internas, partiendo de una falsa suposición de que “el ambiente corporativo es confiable”, externó Flavio Correa Acosta, Especialista en Soluciones Técnicas de Cisco Brasil.

En su opinión, parece absurdo, “pero muchas empresas aún continúan teniendo sólo esas dos soluciones (firewalls y antivirus), la mayoría de las veces ya desfasadas y obsoletas. Por más que la tecnología haya evolucionado y el escenario de amenazas también, la forma como manejamos la seguridad no siguió el mismo ritmo de esa evolución, al menos en el aspecto cultural, pues innegablemente hay una gran variedad de soluciones disponibles de mercado, amplias y completas”.

Con el paso del tiempo, las empresas comenzarán a percibir que las políticas demasiado restrictivas para la nube y hasta la misma prohibición de celulares personales no eran el camino correcto. Tendencias como cloud computing, Bring Your Own Device, IoT, etcétera, forzaron esa transformación que era necesaria hace mucho tiempo.

Una respuesta ante los riesgos

El especialista reconoció que el aumento exponencial de dispositivos móviles como smartphones, notebooks y tabletas, evidencia de que ya no existe un solo perímetro de defensa. “Los empleados van a trabajar en redes y dispositivos no gestionados por TI, por eso es necesario direccionar los desafíos de mundo moderno, proveyendo acceso a cualquier usuario, en cualquier dispositivo, para cualquier aplicación y en cualquier lugar donde esté. El problema es que proveer ese nivel de acceso puede abrir la puerta a invasores y el costo de esa brecha de seguridad puede ser bien alto”.

Agregó que cualquier organización a nivel mundial tiene 27.9% de posibilidades de sufrir un ataque en los próximos dos años (1); el 81% de esos ataques suceden por contraseñas robadas o comprometidas de alguna forma (2), y por lo menos hasta el 2021, el cibercrimen será una industria de 6 mil millones de dólares (3)

Esto, según Correa da Costa, lleva al concepto de  “Zero Trust” crítico para cualquier acercamiento a la seguridad. “Se trata de una postura de seguridad que significa no confiar absolutamente en nada, dentro o fuera del perímetro, y verificar y controlar todo antes de establecer el acceso”. Es decir, el acceso debe ser negado hasta que los siguientes requisitos sean cumplidos: la validación de usuario además de sus credenciales; la validación de postura de dispositivo para el cumplimiento de la seguridad; y el establecimiento de un nivel apropiado de acceso.

Finalmente, el especialista explicó que una solución de acceso seguro unificado que garantice Zero Trust a través de la autenticación multifactor y control de acceso granular es lo que se requiere para proteger la red y va más allá de sólo quedarnos en el punto perimetral. Confirmar la identidad, poder ver la actividad del end point, conocer la “salud” y confiabilidad del dispositivo que se está conectando y proteger las aplicaciones son parte de las acciones que ayudarán a mantener una red con niveles de seguridad más confiables.

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...