Autor: Luis Enrique Guillen, Director General en GUIAR

La nube es un tesoro para organizaciones de todo tipo. Permite tener visibilidad y accesibilidad; le da dinamismo a los negocios, los lleva más allá de sus fronteras. Todo esto se refleja en una mayor productividad y competitividad.

Pero da la casualidad de que la nube también es un tesoro para los hackers. Toda esa productividad de los negocios también incrementa su vulnerabilidad.

De acuerdo a las casas investigadoras como Deloitte y Gartner; las tendencias van hacia la inteligencia artificial, la nube, Big Data, las redes sociales, y el internet de las cosas. Sin duda estamos viviendo la era de la movilidad. Estas tendencias incluso definen la forma de vida que llevamos en la actualidad.

¿Qué sucede en las empresas? Un fenómeno lógico: Se maneja un altísimo volumen de datos, proliferan las fuentes de información, aumenta el valor de los datos, se fusiona lo físico con lo lógico, los dispositivos que manejamos son transaccionales, los datos vuelan fuera de las fronteras de las compañías.

También se corren muchos riesgos que no son del todo necesarios: Los empleados tienen acceso total a los datos, se pone más atención a la innovación del negocio desatendiendo la seguridad, se vulnera la privacidad de los datos en dispositivos móviles.

Todo esto trae retos legales, regulatorios y éticos; con un alto riesgo de daño a la reputación de la organización.

Para los hackers esta nube sensible es una oportunidad para “su negocio” que no pueden dejar pasar. Es un tesoro que contiene miles de datos personales, incluyendo información bancaria, direcciones de correo y hasta números de seguro social. Toda esta información está a tan sólo unos cuantos clics de su computadora.

Los ataques a Yahoo, Sony, Home Depot, y otros grandes corporativos confirman que no hay empresa completamente segura, por lo que no hay precaución que esté de sobra.

Uno de los mayores retos es la educación de los empleados que aún no dimensionan el nivel de vulnerabilidad de los datos en la nube.

Y el problema es que la nube multiplica estas vulnerabilidades que sistemáticamente han existido en el Internet.

El internet fue desarrollado para tener redundancia, no seguridad. Si bien cada hackeo se va parchando, siempre surgen nuevas vulnerabilidades a diario; y continuará habiendo desgracias financieras y de robo de identidad hasta que la gente tome consciencia y responsabilidad sobre sus propios datos personales y bancarios.

El riesgo de perder información clave se incrementa conforme más organizaciones y consumidores adoptan la tecnología. Un estudio de Skyhigh Networks una firma de ciberseguridad, encontró que el 18.1% de todos los documentos que se suben a la nube están vinculados a sistemas que contienen información sensible. En una encuesta de Gallup de Octubre del 2016, el 27% de los encuestados han sufrido de robo de datos bancarios de los servidores de alguna tienda.

Esto obliga a las empresas a recurrir a las más avanzadas tecnologías en seguridad informática. Las compañías que se apoyan con herramientas tradicionales de seguridad son las que más sufren. Es un hecho que la seguridad como la concebíamos está obsoleta. Las nuevas alternativas están enfocadas a resguardar las redes y nubes desde sus centros hasta más allá de sus fronteras.

Las nuevas tecnologías y políticas sin duda incluyen in sinnúmero de nuevas capacidades de protección entre las que hay que priorizar los nuevos métodos de autenticación segura.

Estas políticas van de la mano con responsabilizar y educar a los usuarios que deben comprender que no pueden apoyarse por completo en la seguridad de la nube; deben estar conscientes de la conexión a internet que utilizan, teniendo especial cuidado en las redes públicas.

Para las empresas esto se traduce en llevar una estricta administración de la identidad de cada, empleado y cliente; así como el monitoreo de su comportamiento.

Seguramente deseas conocer más acerca de está práctica, descarga el documento “Segmentación de Firewalls en Ambientes Virtuales y en la Nube.”

%d bloggers like this: