PROTECCIÓN DE DATOS SENSIBLES, UN ENFOQUE HOLÍSTICO PARA EL NEGOCIO

4 de noviembre del 2015 | por Vicente Salazar

Las Tecnologías de Información y Comunicación (TIC) han representado una herramienta de gran potencial para ayudar a los negocios a lograr sus objetivos. Sin embargo, junto con estas grandes e inigualables ventajas y beneficios, la tecnología ha abierto la puerta de las empresas a nuevas vulnerabilidades que ponen en riesgo la información y los datos críticos del negocio, por lo que es importante que las empresas cuenten con una estrategia de Protección de Datos.         
Unisys, Vicente Salazar

Vicente Salazar

En la actualidad, grandes y diversos son los retos ante los que se encuentran las empresas; y enfrentarlos de una manera adecuada es, sin duda, el mejor camino para salir avante y permanecer y ganar espacio en el mercado, pues a final de cuentas todo negocio siempre tiene como meta crecer y consolidar su liderazgo.

La realidad es que nadie puede negar el papel fundamental que han tenido y seguirán teniendo las TIC en el ámbito empresarial, abriendo nuevas posibilidades, generando mejores oportunidades de negocio, elevando la productividad y competitividad, y volviendo más rentables a las empresas. Su importancia es tal, que cerca del 28% de las empresas en México incrementará su gasto en TIC, mientras que 49% lo mantendrá y sólo 23% procurará disminuirlo, de acuerdo con la Encuesta de IDC sobre Tendencias de Inversión TIC para 2015.

Sin embargo, junto con estas grandes e inigualables ventajas y beneficios, la tecnología ha abierto la puerta de las empresas a nuevas vulnerabilidades que ponen en riesgo la información y los datos críticos del negocio.

Tan sólo hay que considerar iniciativas como la Movilidad Empresarial, el Social Business o los sistemas de información en la Nube, los tres de gran valor para elevar la productividad empresarial, mejorar los procesos de negocio e impactar positivamente en las ganancias del negocio; no obstante, también conllevan un riesgo por el acceso a la información y datos sensibles que, de llegar a manos de terceros no autorizados, no sólo podrían poner en riesgo las operaciones del negocio sino, incluso, provocarle multas o sanciones de clientes u organismos externos por no cumplir con ciertas regulaciones en la materia.

Proteger los datos, un asunto serio

Pero, ¿en verdad es crucial poner atención a la seguridad de los datos y la información digital? Desde luego que sí. A lo mejor podría parecer un poco exagerado, pero la realidad es que la misma naturaleza del mundo empresarial hace que las compañías se vuelvan vulnerables al robo de datos. Usted puede considerar que su organización está muy bien protegida; sin embargo, puede ser víctima de una fuga o robo de datos.

Existen muchos casos en México y en todo el mundo que no son exclusivos de cierta industria o tamaño de organización. Aunque paulatinamente las empresas están comprendiendo claramente cuál es el riesgo de un ataque cibernético así como sus posibles impactos, muchas son ajenas a estas amenazas o carecen de un enfoque integral de seguridad que les muestre todas sus vulnerabilidades. Según datos de IDC a nivel Latinoamérica, en 2015, 42% de los CIOs harán una inversión en TI relacionada a seguridad de los usuarios, mientras que sólo 36% invertirá en seguridad avanzada y soluciones de manejo de riesgo.

Hacia una estrategia para la protección de datos sensibles

Como se ve, el camino es largo para las organizaciones en materia de protección de datos. Hoy se requiere que las estrategias de seguridad de la información no sólo recaigan en los CIO sino también en otras áreas, incluso que sea parte de la agenda de Dirección General; sólo así se logrará tener una perspectiva integral que permita cubrir todos los riesgos que se enfrentan.

Pero, ¿cómo diseñar una estrategia de protección de datos sensibles que resulte verdaderamente eficaz? Unisys comparte tres elementos clave que se deben considerar, ya se trate del diseño de una iniciativa de protección total o para dirigir los requerimientos de cumplimiento regulatorio.

  • Seguridad lógica. Proteger los datos sensibles y las redes IP es crítico para el negocio, así que hay que poner atención a la seguridad en el uso de software, sistemas, procesos y programas, así como al control de los usuarios autorizados para usarlos y su acceso a la información y datos. Las soluciones de seguridad basadas en software permiten proteger los datos que circulan en las redes, los que se almacenan en arquitecturas cloud y los son utilizados tanto dentro como fuera de la empresa desde dispositivos móviles.
  • Seguridad física. Integrar la seguridad del ambiente de TI con la seguridad física –Gestión de Identidad, Vigilancia Perimetral y las Soluciones de Gestión de Imagen- hace posible el control de acceso total que requiere una organización. Esto significa que se puede sincronizar la identidad –física y lógica- de los usuarios, de manera que es posible también, controlar el acceso hacia determinados recursos físicos empresariales. Entre las soluciones de este tipo están las biométricas, basadas en la identificación por huella dactilar, iris, rostro, geometría de la mano, etcétera.
  • Servicios Administrados de Seguridad. El surgimiento y la implementación de nuevas aplicaciones tecnológicas hacen necesario atender las nuevas vulnerabilidades que se están generando. Pero, ¿cómo mantener los “ojos atentos y bien abiertos” mientras la organización tiene que atender cuestiones de negocio y preocuparse por temas como la productividad y la rentabilidad? Porque además, bastaría con un “parpadeo” para que la compañía se sumara a la lista de aquellas que han sido víctima del ciberdelito.

Una buena alternativa son los Servicios de Seguridad Administrados, que permiten a las organizaciones poner en manos de un tercero la administración de su seguridad, y si ésta es de manera holística -física y lógica- es todavía mucho mejor. ¿Por qué hacerlo? Porque este modelo brinda a las compañías el beneficio de enfocarse en las tareas del negocio mientras los expertos gestionan la seguridad de manera integral.

  • Micro-Segmentación: La micro-segmentación crea un pequeño centro de datos virtual dentro del centro de datos, en cualquier otra parte de la red o en los dispositivos móviles, esto permite limitar la visualización de datos y servicios del usuario a sólo una pequeña porción de la empresa, a estos datos se puede accesar de forma segura desde cualquier ubicación en la que se encuentre. Mediante la micro-segmentación los datos críticos quedan inmunes a las técnicas de detección y reconocimiento utilizadas por ciberdelincuentes para el robo de información.

¿Se ha puesto a pensar que sucedería si su empresa sufriera un robo de información crítica o sensible? ¿Por qué esperar a ser parte de las malas noticias? Éste es el mejor momento para aprovechar los beneficios de una solución integral de seguridad que permita a su organización mantener la confianza y evitar que los datos críticos queden expuestos o sean accesibles a personas no autorizadas.

Acerca del autor: Vicente Salazar es Vicepresidente y Gerente General de Unisys Mexico.

Liga de interés:

www.unisys.com.mx

Etiquetas: , , , , , , , ,




Comments are closed.