Contenido Exclusivo

¡Convocatoria Abierta! “Los Mejores 20 CISO de México 2025”

¡Celebrando la Excelencia en Ciberseguridad y Seguridad de la...

La IA que no asusta

Del hype de los agentes a la “IA aburrida”...

Tres consejos para mejorar la seguridad de su ‘cloud’

El uso de la nube en las empresas ya es una realidad: la mayoría cuenta con al menos un tipo de servicio en cloud, mientras que otras han pasado por completo sus departamentos TI a la nube. Sin embargo, el aumento de su uso no garantiza un blindaje total ante ataques de ciberdelincuentes o filtraciones de los dispositivos, un riesgo que ha aumentado conforme la tendencia BYOD (utilizar los dispositivos personales con fines laborales) avanza en las oficinas.

El problema radica en el momento en que los trabajadores conectan sus dispositivos a la información de la empresa: la encriptación de los documentos desaparece y quedan expuestos en la nube. Con 70 millones de smartphones perdidos al año, el riesgo de exposición está a la orden del día, siendo esta causa una de las principales de las filtraciones de datos. Con el fin de evitar estos incidentes hay tres acciones que blindan la seguridad de su cloud:

Encriptar la información desde los archivos

No basta con encriptar el perímetro o encriptar las carpetas de forma aislada, sino que es necesario encriptar la información a nivel de archivo. Esta opción protege la información en sí misma (no la “envuelve” como las otras encriptaciones, que lo que hacen es aislar la información).

De esta forma los archivos permanecerán encriptados allá donde vayan, antes y después de estar en contacto con la cloud, tanto en teléfonos móviles como cualquier otro dispositivo; así, solo usuarios autorizados podrán recuperarlos.

Desplegar un sistema de seguridad CASB

Este tipo de sistema de seguridad es específico para cloud. Actualmente solo el 5% de las empresas lo emplean, pero para 2020 se prevé que llegarán al 85%. Se trata de una solución de seguridad unificada que permite a los equipos de administradores detectar la perdida de datos peligrosa, implementa la protección y ejecuta los protocolos de seguridad, todo al mismo tiempo.

Además, también permite a los administradores monitorizar como se están compartiendo los archivos de la empresa. El sistema CASB sitúa de forma muy visible dónde se encuentra la información más sensible y quién tiene acceso a ella.

Separar el contenido de la encriptación de las llaves

Cuando se separan las claves de cifrado del contenido, resulta casi imposible que un hacker pueda acceder, por lo que es importante asegurarse de que la solución de seguridad que emplee el departamento TI utilice este tipo de sistema; de esta forma, incluso aunque se vea expuesta la nube, es poco probable que los hakers puedan acceder a la información. 

Lo Más Reciente

Rania Succar es designada Directora General de Kaseya

Kaseya, firma de software de gestión de TI y...

Cómo la tecnología puede ser la clave para fidelizar colaboradores

América Latina lidera el ranking de rotación laboral entre...

Hoja de ruta de la IA en Latam: cuáles son los próximos desafíos

Un reciente estudio elaborado por NTT DATA y MIT...

Solo el 31% de las empresas mexicanas han adoptado la IA para ventas

México avanza con paso firme hacia la transformación digital...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Rania Succar es designada Directora General de Kaseya

Kaseya, firma de software de gestión de TI y ciberseguridad impulsado por inteligencia artificial, nombró a Rania Succar como Directora General (CEO). Succar cuenta con...

Cómo la tecnología puede ser la clave para fidelizar colaboradores

América Latina lidera el ranking de rotación laboral entre los países de la Organización para la Cooperación y el Desarrollo Económico (OCDE), con cifras...

Hoja de ruta de la IA en Latam: cuáles son los próximos desafíos

Un reciente estudio elaborado por NTT DATA y MIT Technology Review en español muestra el estado de adopción de esta tecnología en la región...