3 de diciembre de 2016

MuyComputerPRO

Cuatro pasos para que las empresas eviten riesgos de seguridad en sus TI

Cuatro pasos para que las empresas eviten riesgos de seguridad en sus TI

Cuatro pasos para que las empresas eviten riesgos de seguridad en sus TI
octubre 01
15:56 2012

Emmanuel Roeseler

Emmanuel Roeseler, responsable de la División de Seguridad de IBM.

La afirmación de que cada nueva tecnología que nace trae consigo nuevos riegos de seguridad es una realidad inquebrantable hoy en día en el mundo de las TI, al igual que lo es el hecho de que estos riesgos comienzan a ser particularmente difíciles. Las actuales innovaciones tecnológicas son tremendamente poderosas, ya que ofrecen todo tipo de formas de conexión o de compartir archivos. Pero son precisamente estas facilidades las que las hacen más vulnerables.

Estas tecnologías están cada vez más presentes en nuestras vidas tanto personales como profesionales, lo que hace que estos riesgos se multipliquen. Los ataques de seguridad en las empresas son mucho más sofisticados. Las posibilidades de que cualquier tipo de información sensible pueda ser robada o pueda perderse aumentan a medida que se utilizan dispositivos móviles más potentes para conectarse a las redes corporativas. Al mismo tiempo, los medios sociales, que también cuentan con gran cantidad de datos, están creando nuevas oportunidades de fraude y estafas.

Muchas organizaciones son ya conscientes de que la innovación siempre va seguida de más riesgos, por lo que utilizan mecanismos de seguridad para aprovechar al máximo sin correr riesgos las ventajas que ofrecen la movilidad y las redes sociales.

Según el estudio “Nuevas tendencias y Riesgos de Seguridad: Perspectivas para la Empresa”, elaborado por IBM, existen una serie de medidas que las organizaciones pueden llevar a cabo para hacer frente a estos nuevos retos que han ido emergiendo:

– Crear una base para obtener una seguridad proactiva e inteligente

El aumento de los ataques, los flujos de datos y el desarrollo de dispositivos cada vez más sofisticados, son factores que dificultan incluso el poder determinar cuándo se producen estas amenazas. Las empresas deben filtrar miles de millones de puntos de datos sólo para ver qué incidentes son potencialmente sospechosos.

Seguridad IBM

Muchas organizaciones confían cada vez más en el análisis de datos en tiempo real. En lugar de diagnosticar problemas centrándose en registros de actividad anteriores, monitorizan a empleados, clientes y socios corporativos, medios sociales, móviles, servicios en la “nube” y otros tipos de actividad, en el mismo momento. Esto permite que sea más fácil predecir y determinar con precisión cuándo los dispositivos o redes son más vulnerables. Así, pueden anticiparse y reaccionar rápidamente a las amenazas de seguridad en el momento en el que surgen y no cuando ya se han producido y han podido causar daños.

– Mayor coordinación de los sistemas de control

Con la proliferación de dispositivos personales y la tendencia actual a utilizarlos también para trabajar, resulta fundamental desarrollar un enfoque integral para su gestión. La mayoría de las empresas utilizan sistemas diferentes para garantizar la seguridad de estos dispositivos utilizados por los empleados. Esto supone que a algunos no se controlen adecuadamente.

En lugar de consolidar juntos estos sistemas diferentes de gestión, es mucho más eficiente y eficaz desarrollar un marco único subyacente a todos. De esta forma, la empresa puede gestionar todos los controles de seguridad para dispositivos móviles en un solo sistema, de forma que funcione también para equipos portátiles y estaciones de trabajo.

Seguridad IBM

– Ser sociales siendo seguros

La utilización de las redes sociales en las empresas es ya una realidad. No obstante, demasiado a menudo, no se orienta a los empleados sobre el comportamiento que deben tener con respecto a su uso en los lugares de trabajo. En este sentido, los fundamentos de seguridad son sencillos.

Primero, hay que recordarles que no deben revelar información confidencial sobre la organización. Antes de utilizar cualquier red social, es fundamental leer la información sobre sus condiciones de uso, seguridad y controles de privacidad, utilizándolas sólo con amigos que sean realmente “amigos”. Si se da confianza a alguien desconocido, otros amigos o colegas pueden hacer lo mismo, lo que expondría a muchas más personas a un posible fraude. Por último, sólo deben vincular o descargar aplicaciones de empresas conocidas.

– Reforzar la protección de las bases de datos

El aumento del volumen de datos que las empresas recopilan y analizan las hace más productivas, más eficientes, y capaces de anticiparse a los gustos de sus clientes. Pero estos datos se están convirtiendo también en un objetivo muy amplio para los ataques de seguridad. Las empresas tienen que estar más atentas que nunca a la protección de sus bases de datos. Deben llevar a cabo un seguimiento exhaustivo de la ubicación de los datos críticos, además de revisar sus políticas, arquitecturas y procesos con el objetivo de asegurar y monitorizar esos datos, cumpliendo con las normas regulatorias y adaptándose cuando éstas cambian.

Las nuevas tecnologías ofrecen avances increíbles, incluyendo la posibilidad de estar más cerca del cliente, aumentar la productividad, o permitir a los empleados trabajar donde, cómo y cuando quieran. Pero a cambio, traen consigo nuevos riesgos de seguridad. Al estar mejor preparadas y responder de forma más inteligente a estos retos, las empresas pueden obtener todos los beneficios de la innovación con la más completa confianza.

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!