Contenido Exclusivo

Seguridad de la información: elementos a considerar

 

La seguridad de la información es un tema recurrente en la agenda de los CIO, y si bien la relevancia que tiene para el desarrollo del negocio varía de acuerdo con la industria, es innegable que conforme las TIC y los medios para vulnerarlas evolucionan, se vuelve imperativo mantener una política de seguridad coherente con la información que se protege y con las operaciones de la empresa, así como mantener al día los sistemas que la soporten.
 
Las empresas tienen un sinnúmero de opciones para expandir el alcance de su negocio y optimizar sus operaciones, y para obtener el mayor beneficio de las soluciones implementadas, deben estar preparadas para contrarrestar los riesgos inherentes a temas como movilidad, virtualización o cloud computing. Hoy, existe un mayor número de puntos a través de los cuales se puede quebrantar la seguridad de una institución, que pueden surgir como un efecto colateral de las estrategias vinculadas a la expansión de las operaciones, la implementación de un nuevo sistema o servicio, o pueden ser introducidos involuntariamente por los empleados.
 
Actualmente existe una larga lista de dispositivos portátiles con conectividad Wi-Fi y capacidad de almacenamiento masivo que los empleados integran a las redes corporativas, y para los cuales no se han desarrollado políticas de uso y control. Aun cuando existen herramientas informáticas que pueden ayudar a contrarrestar el riesgo de una fuga de información por estos medios, es importante que, aunado al uso de herramientas que abarquen diferentes niveles de seguridad móvil, las empresas se preocupen por fortalecer la cultura de protección y manejo de la información entre sus empleados.
 
Un mayor peligro de fuga de información e intrusiones externas por el volumen de operaciones que representa viene de las redes públicas. Las empresas más grandes suelen tener una mejor percepción de los riesgos que conlleva tener la información corporativa viajando en la red, y de los ataques a los que son propensas. Sin embargo, la tendencia de las empresas pequeñas y medianas de incrementar su presencia en las redes sociales para expandir su negocio, la adopción de herramientas de colaboración y productividad, y el hecho de que algunas de ellas mantienen políticas más relajadas sobre el manejo de la información, las convierte también en el blanco de ataques informáticos. Aun en las empresas de menor tamaño, la integración de aplicaciones que involucran el tránsito de información sensible en la red debe ir asociada a una política de protección de esta información, que considere elementos cruzados de monitoreo y control.
 
Atendiendo las necesidades de estos segmentos empresariales, esperamos que los proveedores de plataformas de seguridad incluyan más funciones de protección de datos en sus configuraciones básicas, tendiendo a la protección predictiva de riesgos informáticos, transformándolas en plataformas de prevención de pérdida de datos.
 
La expansión del mercado de seguridad resulta en una oferta considerable de soluciones, que puede adaptarse a las necesidades de cada empresa. La evaluación detallada de estas soluciones es necesaria para construir la solución que mejor se adapte a las características del negocio, apegándose a las estrategias corporativas mientras cubre los puntos vulnerables de su operación.
 
Hay tres puntos a considerar:
 
1. La movilidad es indudablemente una herramienta que permite potencializar la productividad de los empleados, reducir los costos y ampliar la cobertura del negocio. Sin embargo, es necesario desarrollar políticas de control para el trafico de información confidencial en los dispositivos móviles, asignados o no por la empresa, complementarias a herramientas tradicionales de seguridad.
 
2. Las empresas pequeñas y medianas no están exentas de los ataques cibernéticos con fines de lucro. Las herramientas avanzadas de colaboración y productividad, que involucran el intercambio de información confidencial en redes privadas o abiertas, deben considerar ser reforzadas con la integración de herramientas avanzadas de análisis de contenido del tráfico, mediante aplicaciones y hardware de comunicaciones, para lograr una solución granular.
 

3. Es necesario optimizar la seguridad alrededor de las operaciones de la empresa y es importante crear una cultura al interior que ayude a minimizar los riesgos que pueden derivarse de errores humanos y malas prácticas.

Lo Más Reciente

Los dispositivos Android, un objetivo atractivo para los ciberdelincuentes

A medida que América Latina avanza en la transformación...

Nuevos Amazon Nova se enfocan a la multimodalidad

En el evento AWS re:Invent 2024, que se realiza...

La nueva región de nube de Google Cloud se ubicará en Querétaro

Google Cloud anunció la apertura oficial e inicio de...

Newsletter

Recibe lo último en noticias e información exclusiva.

Los dispositivos Android, un objetivo atractivo para los ciberdelincuentes

A medida que América Latina avanza en la transformación digital, las ciberamenazas también aumentan. De acuerdo con el reporte “Ciberamenazas en América Latina para el...

Un 74% de empresas logísticas en México no han integrado sus sistemas de manera efectiva; IA, una opción

En México, el 86% de las empresas logísticas están en proceso de transformación digital, superando el promedio latinoamericano del 84%. Este avance refleja la...

Nuevos Amazon Nova se enfocan a la multimodalidad

En el evento AWS re:Invent 2024, que se realiza esta semana en Las Vegas, Amazon Web Services detalló las características de una nueva generación...