DiarioTi.com - el diario del profesional TI

Miércoles 28 Jun 2017 | Año 14 | Edición 4611
Menu
letter
    

    Seguridad en el “ADN” de la infraestructura digital

    Opinión: Actualmente, los cibercriminales cuentan con mayores recursos, conocimientos y una mejor organización para poder vulnerar y atacar el “corazón” de nuestras redes, sistemas y aplicaciones corporativas.

    Diario TI 23/05/17 12:20:10

    Tendencias como el Big Data, el Internet de las Cosas, la movilidad y la Nube están liderando un verdadero cambio de paradigma en nuestra sociedad, donde la información, su acceso y disponibilidad en tiempo real, se está transformando en un elemento crucial para potenciar la toma de decisiones, la innovación y la competitividad de las empresas.

    Los medios de comunicación, las redes sociales, máquinas, robots, sensores y muchos otros dispositivos y aplicaciones que utilizamos cotidianamente, incrementan el flujo de datos de forma exponencial, llegando incluso a los millones de petabytes, en una combinación entre datos mixtos, estructurados y no estructurados.

    En este entorno global de cambios acelerados, las empresas y organizaciones deberán implementar sistemas y aplicaciones de capa superior para integrar toda la información dispersa que viaja por las redes y transformarla en un elemento estratégico que agregue valor, al tiempo que se mantienen y optimizan la infraestructura digital.

    Según IDC para el año 2018 en América Latina más del 40% del gasto empresarial de TI de infraestructura, software, servicios y tecnología estará basado en soluciones de nube, llegando hasta la mitad en el 2020.

    Un punto importante en este contexto es la seguridad, ya que según consultoras internacionales los cibercriminales cuentan con mayores recursos, conocimientos y una mejor organización para poder vulnerar y atacar el “corazón” de nuestras redes, sistemas y aplicaciones corporativas.

    El tradicional despliegue de soluciones para proteger desde los servidores y data centers, hasta los dispositivos móviles y aplicaciones ya no bastan. El monitoreo de la seguridad basado en el flujo de datos provee información clave como el ancho de banda, el desempeño de las aplicaciones y la utilización de la red, permitiendo la generación de análisis avanzados sobre la base de patrones y comportamientos anómalos que permitan no tan solo bloquear los ataques mientras ocurren, sino también predecirlos para ir un paso adelante, ya que está comprobado que enfrentar el problema cuando ya está instalado en nuestros sistemas es demasiado tarde.

    En ese contexto, para implementar una estrategia cada vez más eficaz cobra mayor relevancia la figura del CISO (Chief Information Security Officer) como el “responsable” por la gestión de la seguridad y el riesgo de forma transversal a lo largo de toda la organización, con el enorme desafío de traducir a un lenguaje de negocio todas las necesidades, la evolución y el ciclo de vida en este ámbito tan sensible.

    Y finalmente recordar que el eslabón más débil en la cadena de seguridad corporativa es el usuario, por lo que la capacitación y el cumplimiento de las normas y protocolos de seguridad es un factor clave para disminuir los riesgos.

    Por David Iacobucci, Director de Ventas, Level 3 Communications, Chile

          • Seleccione su país -+

            Diario TI utiliza una plataforma GeoIP que automáticamente intenta detectar el país desde donde usted se conecta, para así presentarle contenidos regionales. Sin embargo, si la detección automática no es posible, usted puede seleccionar manualmente su país.