LOS EXPERTOS OPINAN: `La seguridad informática no es un eslogan, es un compromiso.´ ANDREW EDISON

Publicado el 31-08-2017      Notícia sobre: Artículos
 

 

   

Andrew Edison

Senior Vice President, Sales, EMEA, 

Level 3 Communications

Mientras avanzamos aceleradamente hacia las llamadas ciudades inteligentes, y aprovechamos los enormes beneficios que traen el Internet de las Cosas (IoT), el Big Data y la movilidad, debemos tomar conciencia que también nos exponemos a una serie de peligros y vulnerabilidades que pueden afectar a nuestra infraestructura digital, y por consiguiente al acceso y disponibilidad de la información estratégica de nuestra empresa.

Nuestros datos, procesos de negocio y el paradigma de la comunicación y colaboración entre personas -e incluso con dispositivos “inteligentes” como máquinas, robots o sensores- que hoy en día visualizamos casi como una realidad cotidiana, pueden interrumpirse, verse alterados o definitivamente los activos y recursos que se generan ser sustraídos por organizaciones o individuos que también cuentan con conocimientos y experiencia para dicho propósito.

 
Según un informe del Laboratorio de Investigación de Amenazas de Level 3 sobre el tamaño y comportamiento de las botnets identificadas, el 96% de los dispositivos infectados durante el 2016 fueron artículos correspondientes a Internet de las Cosas, de los cuales el 95% fueron cámaras y DVR, un 4% routers domésticos y menos de un 1% servidores.
 
Son numerosos los ejemplos de empresas financieras, del sector retail o telecomunicaciones que han sido víctimas del robo de información o de denegación de servicio con graves consecuencias, pero si pensamos en áreas tan sensibles como la salud, educación, infraestructura crítica o servicios públicos, el daño podría afectar la calidad de vida de miles de personas.  
 
Para comprender la escala de este desafío hay que partir diferenciando el origen de las amenazas, entre aquellas que surgen desde dentro o fuera de la organización, y desde ahí pensar también en soluciones de seguridad por capas, partiendo desde las externas -donde están nuestros equipos de conectividad- hacia aquellas internas, que incluyen a los servidores para procesar y almacenar los datos críticos privados.
 
Claro que sin lugar a dudas, un factor fundamental a considerar es la protección que podemos realizar desde la red, la autopista desde donde fluye el enorme y creciente volumen de tráfico que se genera y comparte segundo a segundo. Esta labor debe recaer en manos de un proveedor que tenga la seguridad dentro de su “ADN”, con una amplia visibilidad del flujo de datos, así como del desempeño de las aplicaciones y la utilización de la red para analizar, identificar y actuar frente a los comportamientos y patrones anómalos para estar un paso adelante ante posibles amenazas o ataques. 
Esta labor no sería posible sin los llamados SOCs, unidades altamente calificadas y entrenadas para identificar y bloquear coordinadamente los ataques a nivel de red antes de que afecten al usuario, siendo responsables además de la gestión de seguridad en el día a día, incluyendo el equipamiento, acceso de firewalls y el cumplimiento de normativas.
 
Como hemos visto, la estrategia de seguridad para proteger el ecosistema informático y las operaciones de las empresas y organizaciones debe abordarse de manera integral, colaborativa y en tiempo real. Partiendo desde los usuarios finales, el eslabón más vulnerable, en aspectos que pueden parecer tan simples como la gestión de contraseñas o evitar conductas de riesgo; junto a los fabricantes de software y tecnologías, carriers, y por supuesto las autoridades, todos aportando desde sus respectivos ámbitos para combatir el cibercrimen y facilitar la productividad de las empresas y mejorar la calidad de vida de los ciudadanos.

Global Gold Sponsor