Los riesgos no desaparecen

A pesar de que las nuevas tecnologías brindan mayor seguridad y control sobre los datos de las organizaciones, las amenazas también han evolucionado. La gente sigue siendo el eslabón más débil de la cadena.

La tecnología empresarial se está transformando rápidamente hacia un modelo en el que los colaboradores ya no deben preocuparse por instalar recursos informáticos en sus equipos. Ahora, las organizaciones pueden centralizar todas sus aplicaciones en sus servidores y entregarlas a su personal por internet y de acuerdo a sus necesidades.



"Los sistemas de información apuntan hacia una dirección: que los usuarios usen más servicios enfocados en resultados que productos basados en tecnologías. A los clientes de servicios -desde los caseros hasta las corporaciones multinacionales- les importan menos las especificaciones técnicas y solo esperan que les sirvan para trabajar", comenta Bruce Schneier, experto internacional en seguridad de la información.

Este cambio de visión está incidiendo directamente en la seguridad de los datos. De hecho, tecnologías como la virtualización de aplicaciones y de escritorios no solo evitan que los empleados instalen programas maliciosos en sus equipos, sino que los administradores pueden restringir el envío de archivos por correo electrónico o su copia en memorias USB.

A esto se unen los servicios en la nube, en que los proveedores cuentan con centros de datos que cumplen con los estándares más altos de seguridad y de respaldo para garantizar la continuidad del negocio. Al final, el cliente cuenta con más control de la información y reduce muchos riesgos tradicionales, como la propagación de virus.

A pesar de estas ayudas, los expertos concuerdan en señalar que las organizaciones aún están lejos de encontrar un sistema a prueba de amenazas. Más, si tenemos en cuenta que los hackers dejaron de ser 'estudiantes curiosos' para convertirse en organizaciones criminales especializadas en robar información.

"Los ataques hoy en día son mas personalizados, dirigidos a blancos específicos, en los cuales se combinan técnicas de suplantación basadas en información proveniente de infiltrados dentro de las compañías y datos públicos de redes sociales", dice John Galindo, presidente de Digiware.

Para Francisco del Real, gerente de ventas regionales de Citrix, hasta ahora la seguridad tecnológica se pensaba en 'blanco y negro', donde las empresas invertían en sistemas que cumplían con la premisa de evitar que los hackers entraran. Ahora, los empleados tienen que ingresar no solamente a ver información sino a utilizar distintas herramientas a través del sistema, lo cual genera mayores riesgos de seguridad.

Fallas humanas

Los especialistas consideran que la seguridad informática está soportada sobre tres pilares, que en su evolución han abierto varias ventanas de riesgo y son puntos clave a tener en cuenta para ejercer control en cualquier sistema empresarial. Estos son los dispositivos, los procesos y las personas.

"Los primeros están formados por los equipos que usa la organización para acceder a los datos. En este punto, las amenazas han crecido ante la integración de equipos móviles, como portátiles y teléfonos inteligentes, a las actividades de los empleados", comenta José Antonio Barraquer, gerente de unidad de negocios de Microsoft.

Según el experto, en la actualidad es vital que las plataformas empresariales permitan una administración centralizada, con lo cual los datos siempre residen en los servidores de la compañía. "Por ejemplo, si un teléfono inteligente se pierde o es robado, la empresa puede bloquearlo o formatearlo de forma remota", comenta Barraquer.

En segundo lugar, los procesos están formados por aquellas normas que garanticen que la información estará disponible solo para aquellas personas autorizadas por la organización. "Los administradores deciden cómo deben ser las claves de acceso, si se deben cambiar cada cierto tiempo o si hay restricción para ingresar a los datos a determinadas horas. Eso sí, no hay que limitar a la empresa al extremo, pues su información siempre será la ventaja competitiva", dice Jairo Angarita, field account manager de McAfee.

El tercer pilar es la gente que, a ojos de los analistas, termina siendo el eslabón más débil de la cadena. "La parte más importante de la seguridad la tenemos los usuarios, los mismos que pegamos papelitos amarillos con nuestras claves de acceso en las pantallas de los computadores y que nunca sacamos respaldo de nuestra información", comenta Del Real, de Citrix.

Para Angarita, todos los procesos de seguridad que implemente una organización deben ir acompañados por campañas educativas que garanticen su éxito. "Sin lugar a dudas la gente es la protagonista. La empresa puede tener la mejor tecnología para evitar el ingreso de intrusos, pero no puede hacer nada si sus empleados no le ven valor a la información", concluye.

Junto con la protección directa que ofrecen los productos de tecnología y las recomendaciones de los expertos, también han comenzado a surgir organizaciones especializadas en gestionar la seguridad en outsourcing. "Las organizaciones son conscientes de que su dedicación y sus recursos deben estar enfocados en los procesos de su negocio y no en los operacionales", comenta John Galindo, presidente de Digiware.

Por lo pronto, las organizaciones deben ser conscientes de que el flujo libre de información entre los colaboradores es un factor crucial para crecer en los negocios y llegar rápidamente a nuevos mercados. Por eso, no deben ahorrar esfuerzos en garantizar la protección de sus datos.

Fuente: Dinero.com
www.segu-info.com.ar

Comentarios

Entradas populares de este blog

¿Como atacar Kerberos?

El Modelado de Amenazas de Seguridad

MPLS vs. Ethernet: ¿Qué opción de conectividad WAN es mejor?