Descubre el Ecosistema IT [Information Technology] y todo sobre Inteligencia Artificial

Home » IT/SECURITY & BIOMETRICS » Tick, tick, tick: es hora de tomar control de la ciberseguridad

Tick, tick, tick: es hora de tomar control de la ciberseguridad

by José Zegarra
5 minutes read
A+A-
Reset

Joan Manuel Gonzalez, Líder de equipo de soluciones de SAP Latinoamérica Sur, nos comparte su revelador artículo: Tick, tick, tick: es hora de tomar control de la ciberseguridad y las 5 prácticas ignoradas que pueden desarmar la bomba de tiempo de tu ciberseguridad

Lima, Perú, 19 de enero del 2017.— Año tras año, las filtraciones de información se vuelven más enredadas, más grandes y más peligrosas —y ninguna empresa o persona es inmune a los ataques de ciberseguridad. De hecho, cualquier forma de cibercrimen puede impactar a más de la mitad de la población.

Eso implica alrededor de 3.8 billones de personas, un incremento a los 2 billones de personas en el 2015 —y esa población propensa a ataques aumentará a un 75%, al otras 2.2 billones de personas al tener acceso al Internet para el 2022.

Considerando el riesgo, los consumidores siempre están sorprendidos al escuchar que las compañías que aman exponen su información personal al ignorar vulnerabilidades en su arquitectura IT, o elegir contraseñas débiles. Sin embargo, una buena porción de estos incidentes se pueden prevenir. Por ejemplo, retrasar una actualización tan poco como 6 semanas podría llevar a un robo que impacte cientos de millones de personas en cuestión de minutos.

Noticieros advierten a compañías de todos los tamaños que se están exponiendo al riesgo literalmente todos los días”, observó el CEO de Virtual Forge, Markus Schumacher durante su transmisión web “Logrando seguridad básica dentro del entorno SAP”, organizado por America’s SAP User’s Group (ASUG). “Si los ejecutivos faltan en implementar buenos controles y asegurar que salvaguardas estén en lugar y utilizados correctamente, no están haciendo su trabajo.”

Tick, tick, tick: es hora de tomar control de la ciberseguridad

Empresas a menudo dejan de lado configuraciones del sistema, códigos y transportes aunque los ejecutivos están al tanto de los requerimientos para mantener sus sistemas seguros. Desafortunadamente, la falla en cualquiera de estas áreas introduce riesgos de seguridad.

Para referirse a estos riesgos de ciberseguridad prevenibles, los ejecutivos deben reconsiderar 5 prácticas fundamentales para mantener la integridad de seguridad de las plataformas IT.

  1. Gobernanza, riesgo, conformidad (GRC) de las autorizaciones: Usuarios funcionales y técnicos deben ser administrados de tal manera que se asegure acceso seguro y apropiado a la información correcta, cuando y donde lo necesiten. Las consideraciones GRC incluyen restricciones de usuarios y perfiles estándar, segregación de labores, interfaces de llamadas a función de remoto, provisionamiento y decomiso de usuarios, encriptación de data, y el uso seguro de critptografía. Empresas pueden también mejorar sus pólizas de contraseñas al implementar mejores prácticas y simples competencias.
  2. Seguridad de instalación: La organización y mantenimiento de la plataforma IT —tan común como pueda sonar, puede impactar significativamente la seguridad de sus sistemas, información y reputación de marca. En este caso, la organización IT debe priorizar la instalación de parches de seguridad, monitorear la seguridad continuamente en todos los sistemas, asegurar RFC y otras plataformas, e implementar encriptaciones.
  3. Seguridad del código a medida: Como las compañías son únicas en cómo operan, sirven a clientes, y se relacionan con la industria, cada plataforma IT siempre tendrá uno o más códigos hechos a medida. La regla para asegurar un ciclo de vida de desarrollo de software seguro es  escanear todos los códigos desde un inicio y a menudo. Luego de identificar un punto débil, el departamento IT debe realizar asesorías de riesgos y resoluciones inmediatamente.
  4. Seguridad de infraestructura: Al hackear un sistema, la mayoría de cibercriminales ataca el sistema operativo (os) y la base de datos(db) primero porque son los más sencillos de infiltrar. Por esta razón, es importante sellar y actualizar el os y db sin demoras y enforzar prácticas de contraseñas fuertes alrededor de estas. Adicionalmente, parámetros de perfil deben ser monitoreados y controlados constantemente, al igual que los routers y sistemas Java.
  5. Administración del cambio: Durante el desarrollo, prueba y producción, las empresas deben transportar códigos de manera segura sin el riesgo de intrusión y corrupción. Sea recibido de una fuente interna o externa, todo el contenido transportado debe ser inspeccionado antes de la próxima etapa en el proceso de lanzamiento. De lo contrario, riesgos prevenibles pueden ser introducidos al sistema. Adicionalmente, es de suma importancia permanecer vigilante al encriptar comunicaciones  y controlar pasajes de transporte que respondan a las necesidades de negocio.

Atención a los fundamentos de integridad IT disminuye exposición prevenible La vulnerabilidad de los sistemas a los ciberataques es nada más que una bomba de tiempo. Ignorar cualquier aspecto de ciberseguridad pone a todos en riesgo. Por el bien de la compañía , sus empleados, sus clientes y la economía, ejecutivos deben revalorar sus estrategias de ciberseguridad para proteger a la compañía de infiltraciones prevenibles y las consecuencias que siguen al ataque.

Acerca del Autor

Joan Manuel Gonzalez es Líder de equipo de soluciones de SAP Latinoamérica Sur, Licenciado en Ingenieria Industrial de la Universidad de Lima. El experto ejecutivo superior lidera equipos para desarrollar y ejecutar planes y estrategias Go-To-Market para maximizar el impacto en el negocio.

Conocimiento de Deep Digital Transformation y experiencia en evaluación de negocios para definir las estrategias correctas para identificar y optimizar oportunidades. Reconocido como un asesor confiable por clientes y colegas. Liderazgo demostrado y habilidades de desarrollo de personas. Buenas cualidades como hablante.

Persistente en la búsqueda de objetivos y fuerte en habilidades de red. Amplio conocimiento de la problemática latinoamericana empresarial, política, económica, financiera y social.

Social Share or Summarize with AI

¿De cuánta utilidad te ha parecido este contenido?

¡Haz clic en una estrella para puntuarlo!

Promedio de puntuación 0 / 5. Recuento de votos: 0

Hasta ahora, ¡no hay votos!. Sé el primero en puntuar este contenido.

Spread the love

You may also like

Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Translate »

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More