La seguridad como prioridad para la transformación digital

Por en Empresas & Startups

Las compañías necesitan que sus estrategias de ciberseguridad evolucionen desde la base.

*Por Adrián Ali, gerente general HP Cono Sur

Las violaciones a la información que han llamado la atención de los medios en los últimos años resaltan la necesidad que tienen las empresas – cualquiera sea su tamaño - de reforzar su estrategia de seguridad cibernética. Las filtraciones de datos pueden poner en riesgo la información personal de millones de clientes y empleados. Además de que destruyen la confianza, implican un largo y costoso camino para volver a la normalidad. 

Lo vimos en 2016 cuando los hacktivistas irrumpieron en el ministerio de desarrollo social de Chile  y filtraron los datos personales de más de 300,000 ciudadanos. Las organizaciones lo resintieron en mayo pasado cuando el virus de tipo ransomware WannaCry causó estragos en por lo menos 200,000 computadoras en todo el mundo. Y volvió a suceder en septiembre cuando el sitio latinoamericano de internet Taringa fue hackeado, con lo cual se comprometieron 28 millones de cuentas.

Ahora que las compañías están adoptando la transformación digital, los riesgos se vuelven aún más grandes. Con la creciente adopción de tecnologías que permiten la conectividad de tiempo completo en los sistemas y aplicaciones de las empresas, las compañías deben repensar no sólo sus estrategias de seguridad cibernética en general, sino también qué hacer con el creciente número de dispositivos conectados que se unen a sus redes todos los días.

Garner estima que, para el 2020, más de la mitad de los nuevos procesos y sistemas de negocios incorporarán algún elemento con la tecnología del Internet de las Cosas (IoT). Para los cibercriminales, dichos dispositivos conectados representan un mayor número de oportunidades para los ataques. Muchos de ellos han volteado su atención hacia los “endpoints” – los dispositivos conectados en la periferia de una red, como las laptops, impresoras y teléfonos inteligentes. Estos dispositivos guardan información valiosa, y su uso y portabilidad los hacen vulnerables a las amenazas externas, debido a su constante entrada y salida de la protección de los firewalls corporativos.  

De hecho, este tipo de ataques es exactamente el que sucedió cuando un reconocido hacker usó impresoras que no estaban protegidas para enviar mensajes ofensivos a varias instituciones universitarias.

Repensar la seguridad

Los equipos de seguridad tienen que mantenerse actualizados y proactivos. Con nuevas violaciones a la información todos los días, las herramientas de seguridad integradas dentro de un mismo dispositivo son fundamentales. La detección de intrusión de firmware y los sistemas de reparación automática pueden repeler las amenazas del software malicioso con poca o nula intervención de TI. Esta función también ofrece la posibilidad de borrar la información de los dispositivos robados o perdidos, de manera remota. Las aplicaciones de los teléfonos inteligentes pueden actuar como una extensión de la seguridad endpoint – bloqueando el dispositivo automáticamente cuando el usuario se aleja y alertando al usuario de manera instantánea en caso de alguna anomalía.

Los criminales cibernéticos no van a desaparecer en esta nueva era de negocios digitales, sino que van a adaptarse para cometer sus delitos. Con el objetivo de cumplir la promesa de la transformación digital, de crear nuevas oportunidades y brindar a los clientes y empleados nuevas experiencias, las compañías necesitan que sus estrategias de seguridad cibernética evolucionen desde la base.

Comentarios

Error | tecno.americaeconomia.com

Error

El sitio web encontró un error inesperado. Vuelva a intentarlo más tarde.