7 cuestiones sobre ciberseguridad que optimizarán tu negocio

cyberseguridad

El escenario de amenazas online está cambiando más rápido que aquello que la mayoría de las organizaciones de IT es capaz de enfrentar. El delicado equilibrio de tornar viables los negocios y mantenerlos protegidos exige estar al día sobre esos cambios para que puedan tenerlos en cuenta al tomar sus decisiones.

McAfee elaboró una guía de ciberseguridad para el negocio a partir de comentarios y preocupaciones de las organizaciones públicas y privadas de todo el mundo:

1.     Ataques oportunistas

Muchos de los bots oportunistas intentan robar datos tales como información de tarjetas de crédito o información de identificación personal. Si no existe nada valioso en el sistema atacado, la víctima se convertirá por lo menos en un integrante inconsciente del “rebaño” de botnets y resultará usado para distribuir más malware.

Para aumentar el alcance, el anonimato, la eficiencia y la eficacia, muchos de esos invasores usan robots para penetrar en los mecanismos de búsqueda para que las búsquedas más frecuentes generen páginas malintencionadas presentadas a los usuarios incautos.

2.     Ataques dirigidos

Los autores de este tipo de ataques tienen una misión. Aunque los ataques dirigidos abarquen mucho más que el sabotaje o la vigilancia, están frecuentemente asociados al espionaje, y, así, el concepto es anterior a la era digital. Los ataques dirigidos sólo tienen que ser tan avanzados como lo requiera su objetivo.

3.      Protección de los entornos virtualizados

Las fuerzas resultantes de la virtualización (nube) son la reducción de los costos de hardware, la mejora de la administración del sistema y la reducción del consumo de energía (el “green computing”). Hay una percepción errónea de que una solución, porque está virtualizada, es segura. Otra idea errónea es que la adición de capas de seguridad reducirá la velocidad/capacidad disponibles en los entornos virtualizados. Las mismas consideraciones que se aplican a los sistemas físicos se deben aplicar a los virtuales, sin dejar de tener en cuenta las adaptaciones del entorno operativo.

4.     La “consumerización” de la TI

Con el avance de la tecnología y la reducción de costos, las personas se están dando cuenta de que sus soluciones personales de tecnología, son suficientemente potentes y versátiles para el uso profesional. En muchos casos, son aún más potentes y su costo es menor. Por lo cual, la división entre la TI y los dispositivos electrónicos de consumo que los empleados creen que necesitan para trabajar se volvió imprecisa. Ello resultó en un crecimiento explosivo del uso de la tecnología personal en el mundo profesional: portátiles, tabletas, smartphones, reproductores de MP3 y dispositivos de almacenamiento USB.

5.     Web 2.0 segura

Los empleados y las empresas están usando los recursos de la Web 2.0 para uso personal y de negocios. Ello no es muy distinto a los inicios del email y de los navegadores de la Web. Bloquear el acceso es, a lo sumo, una solución temporal. Al fin y al cabo, las personas tendrán que acceder y/o encontrar formas de esquivar los controles.  Se pueden perder oportunidades de negocios debido a un enfoque excesivamente cauteloso. Pero la falta de controles de seguridad puede exponer individuos y empresas a amenazas como el malware.

6.     Protección de la información ubicua

Los controles tradicionales de seguridad de red por sí solos no ofrecen una protección adecuada; se necesitan soluciones dedicadas capaces de proteger datos estáticos, móviles y en uso. Dichas soluciones deben abarcar los puntos de transacción tales como aplicaciones y bases de datos, y terminales tales como servidores de archivos, portátiles y dispositivos móviles. Deben también monitorear cómo se accede a dichos datos y el comportamiento de quien los utiliza. Ese monitoreo revela cómo se transportan los datos por la red. Las organizaciones requieren que sus centros de datos soporten la movilidad y la Web 2.0, proporcionen protección contra los ataques dirigidos y oportunistas, y lo hagan todo mientras reducen al mínimo el tiempo de inactividad.

7.     La seguridad como habilitador de negocios

¿Cómo la seguridad promueve los negocios? Afecta positivamente a las operaciones de negocios, permitiendo el uso de aplicaciones de negocios online sin sacrificar la integridad de los datos o su confidencialidad. Actúa como un diferenciador competitivo, permitiendo que los empleados y clientes aprovechen de forma segura las aplicaciones móviles y la Web 2.0 para interactuar con la empresa

Acerca del autor

Clarisa Herrera

Clarisa Herrera Lafaille
Licenciada en Comunicación Social. Periodista especializada en marketing, tecnología y analista de medios. Docente de Periodismo y Comunicación. Investigadora de tendencias, hábitos y comportamientos sociales aplicados a negocios. Bailo Jazz. En Twitter: @theguapa