Seguridad de datos o ciberseguridad

22 Nov 2021 Official Weblia 0 Tecnología de la Información

Get a .com now from $4.99*/yr with GoDaddy!

En un principio existieron los humanos, luego la tecnología, después los avances tecnológicos de la mano de los humanos. Con el pasar de los años, nos encontramos con grandes avances y nos movemos entre computadoras personales, servidores, dispositivos móviles, sistemas electrónicos, software interconectados, redes, repositorios digitales y datos. Ésta interconexión global tiene grandes ventajas para el desarrollo y crecimiento sostenible, donde los negocios y la tecnología se fusionan para ampliar las oportunidades de cara al futuro.

Pero no solo se trata de innovar, de conectar y avanzar, sino que sobre ese complejo tecnológico se ciñen grandes amenazas, lo que hace que surjan temas como el de la seguridad de datos, también conocida como ciberseguridad, cuyo objetivo fundamental es el estudio para la protección de los dispositivos y los datos. Cada organización debe trabajar en la protección de la seguridad de las aplicaciones, seguridad de las redes, seguridad de la información, seguridad de la operatividad y la capacitación u orientación de sus usuarios finales.

De acuerdo con un estudio de Riskbasedsecurity revela que para el año 2019 fueron expuestos más de 7900 millones de registros, pero lo más preocupante es que, según la misma organización, ésta cifra crece en un 112% cada año. Es decir que las ciberamenazas a nivel mundial, se desarrollan a un exponencial ritmo de filtraciones de datos, sin importar el tamaño o la naturaleza de las organizaciones.

La ciberseguridad se ha convertido en un reto, frente a la necesidad de generar confianza, frente a ese mundo “hiperconectado” y la imperante necesidad de realizar todas las operaciones a través de redes que son el objetivo de los atacantes. Con el constante crecimiento de las amenazas, la Corporación Internacional de Datos, presume que el gasto en ciberseguridad para el año 2022 será de 133.700 millones de dólares.

Por lo que algunos países como Reino Unido y Estados Unidos, han creado alianzas con el Instituto Nacional de Estándares y Tecnología (NIST), para crear un marco de seguridad, que puedan ayudar a contrarrestar, la aparición de códigos maliciosos y la proliferación de vulnerabilidades presentes en los sistemas de algunas organizaciones.

Uno de los grandes problemas en el tema de la seguridad de la información, es que ésta, en algunos casos es tratada como secundaria y no se le da la importancia que merece, pero por otro lado la mayoría de las organizaciones aplica planes y políticas de mitigación de ataques utilizando las mismas estrategias de hace 20 años, los mismos diseños de redes de protección, así como la misma arquitectura “inflexible” y mecánica que en otros tiempos funcionó, pero hoy ya no es ni suficiente ni efectiva.

Defenderse de los ciberataques hoy, como nos defendimos hace 20 años, es tan peligroso como el ataque en si. Hoy nos atacan con tecnologías modernas, con Inteligencia Artificial y herramientas de nueva generación, ya no basta el firewall clásico con unas reglas, es necesario, por ejemplo, tener firewall de nueva generación que “hablen el idioma moderno” que requiere la seguridad de la información en los nuevos tiempos.

Aplicar y tomarse en serio la seguridad de la información en tu organización, es crear políticas de seguridad, tener personal preparado para afrontar problemas informáticos frente a un ataque, es tener un plan de actualización y modernización de la plataforma, porque, como decíamos a principios, no se trata de unas reglas como en los viejos tiempos, sino que los dispositivos “hablen” entre sí. Y vamos a dar algún ejemplo de lo que debe pasar en una infraestructura bien definida y de nueva generación.

Si una máquina es comprometida con un virus, e intenta ir hacia internet, el firewall debe bloquear automáticamente esa estación de trabajo, dejándola aislada que no tenga comunicación dentro de la red, el proxi también debe ser notificado por el firewall, así como el servidor de correos debe bloquear la entrega y recepción de correos para ese usuario, colocándolo en cuarentena; y se debe generar un informe que pueda indicar a los administradores de sistemas el origen y trayectoria del referido virus, porque no basta con detener el ataque o el virus, sino que hay que estudiar y cerrar los accesos por los cuales se haya filtrado para que no vuelva a ocurrir el incidente. Es necesario pasar de un sistema machine elearning a un sistema deep learning, para aprovechar a fondo las redes neuronales en la aplicación de políticas de seguridad de la información.

Trabajar para garantizar la Integridad, la Confidencialidad, la Disponibilidad y la Autenticación en una red computacional es el inicio de un buen plan de trabajo que mitigará el éxito de los ciberataques y hará que la confianza, hacia tu organización crezca y todos le quieran dar un clic.

BY: Official Weblia

Related News

Post Comments.

Login to Post a Comment

No comments yet, Be the first to comment.