Consejos de Seguridad para la “Tercera Plataforma”

Este 2016, se espera que en América Latina la seguridad informática de las empresas aumente en más de 50 puntos porcentuales.

Mayor rendimiento y productividad en los negocios es lo que buscan actualmente las empresas. En este contexto, es que durante los últimos años las organizaciones se han preocupado de invertir en soluciones que los acerquen a la “Tercera Plataforma”, término adoptado por IDC, una de las principales consultoras de mercados de tecnologías de la información a nivel global. Este paradigma se basa en tres pilares: Cloud Computing, Big Data, Mobility y Social Business y aunque lleva un par de años en la palestra de la industria TI es este 2016 donde se observan y observarán los mayores cambios hasta ahora.

Las cifras muestran que en 2015 el presupuesto de seguridad TI aumentó por primera vez en 6 años -antes disminuía o se mantenía igual- mostrando que el 45% de las empresas a nivel mundial aumentó su inversión en este ámbito. En tanto, según los datos de la consultora este año el 80% del presupuesto de las organizaciones para el ítem Tecnologías de la Información será destinado a servicios de integración de la “Tercera Plataforma”.

Desde NovaRed, empresa especialista en seguridad TI, afirman que las empresas han comenzado a desarrollar importantes iniciativas de transformación digital y la seguridad comienza a ser muy relevante. “Las organizaciones se preparan para este cambio implementando estrategias de seguridad  como un habilitador de negocio puesto que comprenden su gran importancia. De hecho, en Latinoamérica se espera que este 2016 las soluciones de seguridad aumenten en 53%”, señala Maximiliano Geoffroy, Subgerente de Preventa y Productos de NovaRed, siendo la tecnología de Cloud una de las con más rápida adopción.

A continuación, los expertos de la empresa de seguridad TI recomiendan una serie de medidas para proteger los pilares de la “Tercera Plataforma”.

– Cloud Computing: los beneficios del almacenamiento de información y la posibilidad de acceder a ella en cualquier momento,  desde cualquier lugar y dispositivo, lo hacen altamente atractivo. Se recomienda que estas tecnologías se utilicen con mecanismos de cifrado, políticas de control de acceso y autenticación robustas, para controlar la privacidad de la información. Además de eso, se pueden implementar tecnologías de visibilidad, control y forzado de políticas dentro del proveedor de Cloud, de manera de controlar efectivamente qué es lo que sucede con la información al interior de la Cloud.

Estas tecnologías de control se conocen como CASB, por sus siglas en ingles de Cloud Access Security Broker.

– Big Data: dado el almacenamiento de grandes cantidades de datos, el principal desafío al que se enfrentan las empresas es asegurar que solo las personas adecuadas puedan acceder a determinadas categorías de información. Para ello se recomienda establecer protocolos de accesos específicos, además de establecer herramientas de seguridad avanzada para evitar fugas de información y contar con mecanismos que aseguren la confidencialidad mediantes sistemas de control de acceso y cifrado. Estas herremientas permiten forzar el cumplimiento de políticas organizacionales respecto del acceso a información sensible o secreta, detectando y deteniendo situaciones anómalas de acceso a información. Las tecnologías de control se conocen como DBFW, por sus siglas en inglés de Data Base FireWall.

– Mobility: actualmente los dispositivos móviles son parte fundamental de las labores diarias de las personas, la movilidad y disponibilidad resultan primordiales para la productividad de una empresa. La tendencia Bring Your Own Device (BYOD) obliga a las empresas a fijar estándares y normativas para regular el acceso a su información desde dispositivos móviles. Se recomienda instalar aplicaciones para protección de accesos, además de mantener actualizados todos los mecanismos de seguridad como antivuris, antispam, entre otros. Asimismo, controlar la descarga e instalación de aplicaciones.

Comentarios

comentarios

Agregar un comentario

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.