¿Usted confía en su Operación de Seguridad?

Cristiano_Maciel_logo.jpg

Por Cristiano Maciel,
Senior Manager Technology
Level 3 Communications

Cristiano Maciel (2)La tecnología que nos rodea en las actividades más diversas se ha convertido en un sinónimo de rapidez, eficiencia, productividad y competencia. Sin embargo, en medio de todos esos beneficios esenciales, debemos preguntarnos también si la tecnología es sinónimo de seguridad. En definitiva, ¿cómo saber si todos los datos y las redes responsables por la conexión entre la empresa y su contenido digital, independientemente de dónde estén almacenados, se encuentran seguros frente a la amplia gama de amenazas que se esparcen por el mundo cibernético?

La realidad es preocupante cuando varias empresas optan por administrar la seguridad de sus redes por cuenta propia, sin el soporte técnico y el conocimiento necesario, no evaluando por ese motivo el riesgo que puede estar presente.

Las informaciones digitales básicamente están alojadas en un ecosistema de tres partes: en la oficina, donde se crean los datos; en la red, que es el medio de transporte de la información; y en los servidores remotos, donde se almacenan y manipulan los datos que creamos. De esta manera, el desliz más simple, como por ejemplo la falta de protección en los equipos de los empleados, adeptos al “traiga su propio dispositivo”, y la conexión de estos a la red central de la empresa o incluso, hasta un conector desocupado de Ethernet en la oficina, todo ello puede resultar en la pérdida, o peor aún, en el robo de los datos de la compañía que creíamos protegidos.

Sin lugar a dudas el submundo digital está cada vez más preparado para arremeter contra los usuarios a través de programas y métodos de ataque cada día más sofisticados; y a menos que estemos preparados para combatir esa ola de embates, el riesgo de transformarnos en víctimas de las amenazas cibernéticas es real. Incluso porque existen diversos niveles de peligro que van más allá del mundo digital y que se encuentran en nuestro mundo físico, tales como cambios en la infraestructura de la red, soportes de los data centers responsables por el almacenamiento de informaciones y firewalls mal configurados o servidores mal instalados. Es por lo expuesto que resulta tan importante que las prácticas de seguridad no estén limitadas a apenas una de las fases del ecosistema de información y, sí en toda su cadena. Se recomienda tener la provisión de servicios de TI y de Telecomunicaciones siempre integrados a la operación de seguridad, de manera tal que la vigilancia sea mucho más profunda y eficaz.

A pesar del escenario alarmante que de hecho torna a las empresas más vulnerables, la buena noticia es que a medida que los hackers evolucionan en las técnicas de quebrantamiento de las barreras de seguridad, existen cada vez más recursos y tecnologías. Constantemente se están desarrollando innovaciones en seguridad que, aún siendo un gran desafío, resultan bastante eficaces contra las amenazas cibernéticas.

Al final de cuentas, independientemente del escenario amenazante, para ganar la batalla contra el lado oscuro del fantástico mundo en red, la seguridad es la única manera de garantizar el futuro.

jtraverso

jtraverso

Juan Pablo Traverso, Ingeniero Civil Industrial y MBE de la Universidad de Chile.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top