Contenido Exclusivo

Seguridad de la información: elementos a considerar

 

La seguridad de la información es un tema recurrente en la agenda de los CIO, y si bien la relevancia que tiene para el desarrollo del negocio varía de acuerdo con la industria, es innegable que conforme las TIC y los medios para vulnerarlas evolucionan, se vuelve imperativo mantener una política de seguridad coherente con la información que se protege y con las operaciones de la empresa, así como mantener al día los sistemas que la soporten.
 
Las empresas tienen un sinnúmero de opciones para expandir el alcance de su negocio y optimizar sus operaciones, y para obtener el mayor beneficio de las soluciones implementadas, deben estar preparadas para contrarrestar los riesgos inherentes a temas como movilidad, virtualización o cloud computing. Hoy, existe un mayor número de puntos a través de los cuales se puede quebrantar la seguridad de una institución, que pueden surgir como un efecto colateral de las estrategias vinculadas a la expansión de las operaciones, la implementación de un nuevo sistema o servicio, o pueden ser introducidos involuntariamente por los empleados.
 
Actualmente existe una larga lista de dispositivos portátiles con conectividad Wi-Fi y capacidad de almacenamiento masivo que los empleados integran a las redes corporativas, y para los cuales no se han desarrollado políticas de uso y control. Aun cuando existen herramientas informáticas que pueden ayudar a contrarrestar el riesgo de una fuga de información por estos medios, es importante que, aunado al uso de herramientas que abarquen diferentes niveles de seguridad móvil, las empresas se preocupen por fortalecer la cultura de protección y manejo de la información entre sus empleados.
 
Un mayor peligro de fuga de información e intrusiones externas por el volumen de operaciones que representa viene de las redes públicas. Las empresas más grandes suelen tener una mejor percepción de los riesgos que conlleva tener la información corporativa viajando en la red, y de los ataques a los que son propensas. Sin embargo, la tendencia de las empresas pequeñas y medianas de incrementar su presencia en las redes sociales para expandir su negocio, la adopción de herramientas de colaboración y productividad, y el hecho de que algunas de ellas mantienen políticas más relajadas sobre el manejo de la información, las convierte también en el blanco de ataques informáticos. Aun en las empresas de menor tamaño, la integración de aplicaciones que involucran el tránsito de información sensible en la red debe ir asociada a una política de protección de esta información, que considere elementos cruzados de monitoreo y control.
 
Atendiendo las necesidades de estos segmentos empresariales, esperamos que los proveedores de plataformas de seguridad incluyan más funciones de protección de datos en sus configuraciones básicas, tendiendo a la protección predictiva de riesgos informáticos, transformándolas en plataformas de prevención de pérdida de datos.
 
La expansión del mercado de seguridad resulta en una oferta considerable de soluciones, que puede adaptarse a las necesidades de cada empresa. La evaluación detallada de estas soluciones es necesaria para construir la solución que mejor se adapte a las características del negocio, apegándose a las estrategias corporativas mientras cubre los puntos vulnerables de su operación.
 
Hay tres puntos a considerar:
 
1. La movilidad es indudablemente una herramienta que permite potencializar la productividad de los empleados, reducir los costos y ampliar la cobertura del negocio. Sin embargo, es necesario desarrollar políticas de control para el trafico de información confidencial en los dispositivos móviles, asignados o no por la empresa, complementarias a herramientas tradicionales de seguridad.
 
2. Las empresas pequeñas y medianas no están exentas de los ataques cibernéticos con fines de lucro. Las herramientas avanzadas de colaboración y productividad, que involucran el intercambio de información confidencial en redes privadas o abiertas, deben considerar ser reforzadas con la integración de herramientas avanzadas de análisis de contenido del tráfico, mediante aplicaciones y hardware de comunicaciones, para lograr una solución granular.
 

3. Es necesario optimizar la seguridad alrededor de las operaciones de la empresa y es importante crear una cultura al interior que ayude a minimizar los riesgos que pueden derivarse de errores humanos y malas prácticas.

Lo Más Reciente

Chatbots que seducen a adolescentes

Sewell Setzer (foto principal), un chico estadounidense de catorce...

El ‘AI washing’ podría disminuir la confianza de consumidores y alejar a los inversionistas, advierten

¡La Inteligencia Artificial (IA) está en todas partes! O...

Las principales tendencias tecnológicas para 2025

A medida que nos acercamos a 2025, el mundo...

Newsletter

Recibe lo último en noticias e información exclusiva.

“Desarrollar un modelo de evaluación de ciberseguridad integral y flexible”: Roberto Moreno, Business Information Security Officer de Zurich Aseguradora Mexicana

"El éxito de este proyecto refleja el compromiso de la compañía con sus clientes para mantener sus datos e información de forma segura". Como parte...

Chatbots que seducen a adolescentes

Sewell Setzer (foto principal), un chico estadounidense de catorce años, se inscribió en la plataforma de chatbots Character.AI que permite crear personajes ficticios con...

El ‘AI washing’ podría disminuir la confianza de consumidores y alejar a los inversionistas, advierten

¡La Inteligencia Artificial (IA) está en todas partes! O eso dicen las empresas… "Con tantas organizaciones hoy en día afirmando integrar la IA de...