Se­gu­ri­dad en la nu­be, una res­pon­sa­bi­li­dad com­par­tidal

La adop­ción de tec­no­lo­gías en la nu­be es una ten­den­cia cre­cien­te que con­ti­núa atra­yen­do a más com­pa­ñías e ins­ti­tu­cio­nes al­re­de­dor del mun­do.

IT Now Guatemala - - KNOW HOW -

Se­gún el in­for­me Es­ta­do de la Nu­be – 2018, efec­tua­do por Righ­ts­ca­le, 96% de los en­cues­ta­dos la uti­li­zan, de­no­tan­do un au­men­to en los úl­ti­mos 12 me­ses en la im­ple­men­ta­ción de nu­be pú­bli­ca y pri­va­da. res­pon­sa­bi­li­dad com­par­ti­da en­tre los que con­tra­tan el ser­vi­cio y aque­llos que lo brin­dan, so­bre to­do cuan­do se tra­ta de nu­be pú­bli­ca, por lo que es ne­ce­sa­rio co­no­cer qué le to­ca a ca­da par­te.

En el ca­so del clien­te, tie­ne el de­ber de con­tro­lar su in­for­ma­ción y man­te­ner­la pri­va­da, apli­can­do

“La agi­li­dad em­pre­sa­rial es, sin du­da, el prin­ci­pal be­ne­fi­cio e im­pul­sor de­trás de es­ta ten­den­cia, ya que los re­cur­sos de TI se pue­den ad­qui­rir y des­ple­gar más rá­pi­da­men­te. Una vez des­ple­ga­dos, es­tos re­cur­sos se pue­den au­men­tar o dis­mi­nuir se­gún sea ne­ce­sa­rio pa­ra sa­tis­fa­cer la de­man­da”. Oswaldo Cue­vas, Check Point.

“La agi­li­dad em­pre­sa­rial es, sin du­da, el prin­ci­pal be­ne­fi­cio e im­pul­sor de­trás de es­ta ten­den­cia, ya que los re­cur­sos de TI se pue­den ad­qui­rir y des­ple­gar más rá­pi­da­men­te. Una vez des­ple­ga­dos, es­tos re­cur­sos se pue­den au­men­tar o dis­mi­nuir se­gún sea ne­ce­sa­rio pa­ra sa­tis­fa­cer la de­man­da”, co­men­tó Oswaldo Cue­vas, te­rri­tory ma­na­ger de Check Point Soft­wa­re Tech­no­lo­gies Inc.

Aun­que es­ta sue­le ser una he­rra­mien­ta con­fia­ble y ayu­da a las or­ga­ni­za­cio­nes a pro­te­ger sus da­tos, pue­de lle­gar a ser vul­ne­ra­ble a ata­ques in­for­má­ti­cos si no se to­man las me­di­das de se­gu­ri­dad que co­rres­pon­den.

Pa­ra Cue­vas es­ta es una mé­to­dos de ci­fra­do de da­tos, au­ten­ti­ca­ción de in­te­gri­dad, en­crip­ta­ción del la­do del ser­vi­dor, re­gu­la­ción del trá­fi­co de la red y la cons­tan­te ac­tua­li­za­ción de los an­ti­vi­rus y el sis­te­ma ope­ra­ti­vo de sus dis­po­si­ti­vos.

“Las úl­ti­mas en­cues­tas re­ve­lan que los pro­fe­sio­na­les de TI prio­ri­zan el ci­fra­do de da­tos, así co­mo los con­tro­les de ac­ce­so, pe­ro no hay que ol­vi­dar la im­ple­men­ta­ción de so­lu­cio­nes con­tra ata­ques de día ze­ro, sis­te­mas de mo­ni­to­reo en tiem­po real, re­fuer­zo del cum­pli­mien­to de nor­ma­ti­vas em­pre­sa­ria­les y un buen sis­te­ma de análisis fo­ren­se”, de­ta­lló el ex­per­to de Check Point.

Por otra par­te, el pro­vee­dor tie­ne que ha­cer­se car­go del al­ma­ce­na­mien­to de los con­te­ni­dos, ga­ran­ti­zan­do la in­fraes­truc­tu­ra pa­ra res­guar­dar las ba­ses de da­tos y dar­le al usua­rio la po­si­bi­li­dad de ac­ce­der a la in­for­ma­ción des­de dis­tin­tas ubi­ca­cio­nes, sin pre­sen­tar pro­ble­mas de dis­po­ni­bi­li­dad.

Es im­por­tan­te re­cor­dar que la ma­yo­ría de los ci­ber­de­lin­cuen­tes bus­can ob­te­ner ga­nan­cias y pa­ra es­to re­quie­ren del ro­bo de in­for­ma­ción pri­vi­le­gia­da pro­ve­nien­te de ins­ti­tu­cio­nes de go­bierno, re­gis­tros mé­di­cos, fi­nan­cie­ros, pro­yec­tos se­cre­tos de em­pre­sas pri­va­das, y to­do aque­llo que pue­da ser co­mer­cia­li­za­do en la web os­cu­ra. Tam­bién con­si­guen exi­gir muy bue­nas recompensas eco­nó­mi­cas a tra­vés del se­cues­tro de in­for­ma­ción (Ram­son­wa­re).

Pa­ra evi­tar ser víc­ti­ma de una ame­na­za co­mo esas, Cue­vas re­co­men­dó que tan­to usua­rios co­mo pro­vee­do­res em­pleen me­di­das de se­gu­ri­dad co­mo fi­re­walls, end­point security con­trol, patch ma­na­ge­ment, SIEM, an­ti-vi­rus, an­ti-malwa­res, sand­bo­xing y con­tent fil­te­ri­ng.

Con es­te ti­po de de­fen­sas se ten­drá la cer­te­za de que exis­ti­rá un ma­yor con­trol del flu­jo de da­tos, los equi­pos ter­mi­na­les no es­ta­rán com­pro­me­ti­dos an­tes de abrir una co­ne­xión, se iden­ti­fi­ca­rá cual­quier com­por­ta­mien­to anó­ma­lo, se pre­ven­drá que ame­na­zas co­no­ci­das in­va­dan y se lo­ca­li­za­rá aque­llas nue­vas que in­ten­ten al­gún ti­po de in­fil­tra­ción.

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.