Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

Seguridad transformará las TI

Por: Reclu IT

15 de marzo de 2016

No hay duda de que el 2015 estuvo lleno de avances en cuanto a seguridad y protección de datos, los usuarios ya pueden proteger su información bajo un sinfín de opciones, como proteger su infraestructura y equipos para reducir riesgos de acceso por personas no autorizadas; proteger sus redes para restringir el acceso de equipos conectados.

Además de proteger sus aplicaciones mediante mecanismos de registro y autenticación (claves de acceso simples o robustas y mecanismos biométricos) para que solo personas autorizadas puedan conectarse o realizar tareas; preservar sus ambientes informáticos para garantizar la integridad de la información en caso de ataques con virus y malwares; es lo que dice Carlos Ferrer, gerente general de Unisys para América Latina Central, Sur y Andina, y Líder de Servicios Financieros para Unisys Latinoamérica.

Después de este listado de opciones, el gran paradigma es: ¿Cuál es la combinación perfecta a la hora de implementar diferentes mecanismos de seguridad, que permita disminuir el riesgo operativo, minimizar pérdidas, reducir costos de recuperación y generar un retorno positivo a la inversión?  ¿Cómo aseguramos que la inversión sea menor al costo de no hacerla o de hacerla mal? Para responder, vale la pena pensar qué tanto los argentinos aprovechan los últimos avances tecnológicos para proteger su información y qué tan efectivas están siendo las empresas en proteger sus clientes y bienes.

Es un hecho que los servicios tecnológicos ya no están centrados en unas pocas industrias. Con la evolución hacia el mundo de los negocios digitales, este año traerá nuevos retos, con un espectro más grande para el uso de las TIC´s y con nuevas oportunidades para gobiernos, empresas, y personas de incorporar la tecnología en sus actividades cotidianas.

Una nueva mirada a la seguridad

El crecimiento de los servicios en la nube, la entrada de proveedores globales de servicios en todos los segmentos, la aparición de compañías virtuales 100% digitales, y la capacidad que tiene cada persona de acceder en forma ilimitada a bienes y servicios desde cualquier lugar y momento han obligado a la seguridad informática a no centrarse en reglamentar la ubicación de la información, ni en instalar barreras físicas que impidan que personas inescrupulosas tengan acceso a ésta; por el contrario, la seguridad ahora debe ser vista desde un nuevo enfoque, con una mentalidad transformada hacia el futuro.

Considerando que las bandas criminales saben que las empresas invierten muy poco en seguridad, y que lo poco que se hace es en función de mecanismos tradicionales fácilmente manipulables, ya no son suficientes las soluciones que prometen remediar o mitigar los impactos. ¿Qué pasa con las amenazas avanzadas que se están desarrollando en este momento y que dentro de un tiempo serán el dolor de cabeza para las organizaciones de todos los sectores? Las empresas deben avanzar hacia la implementación de mecanismos más seguros y que complementan las soluciones tradicionales, haciendo invisibles sus sistemas críticos; y centrándose en la persona (protegiendo su usuario, identidad y permisos) para garantizar que su ingreso al sistema sea el correcto y que solo acceda a aquellas áreas en las que se está autorizado.

La palabra clave en este nuevo enfoque es la Microsegmentación (utilizada por entidades gubernamentales en el mundo para proteger información de seguridad nacional) y se diferencia del antiguo enfoque al no esforzarse única y exclusivamente en blindar a la organización con grandes muros, sino en construir estos muros alrededor de pequeños grupos de usuarios o departamentos (microsegmentos), hacerlos invisibles e incorporar mecanismos avanzados de identificación y autenticación para garantizar el acceso seguro de los usuarios. Con la microsegmentación existe un mayor espectro de protección y en caso de que alguna persona inescrupulosa logre entrar (¡lo cual hoy en día es muy factible!), no podrá acceder más allá de su propio entorno, garantizando así un impacto menor y evitando repetir grandes catástrofes como las de Ashley Madison o Sony.

La nueva nube segura

La nube ha experimentado un crecimiento importante debido a que su propuesta de valor se ha transformado conforme cambian las necesidades de los negocios. No obstante, aún no se evidencia una explosión en la demanda de estos servicios, debido principalmente a riesgos de seguridad. El 80% o más de la infraestructura instalada en los centros de datos propios o subcontratados soporta aplicaciones de misión crítica y los proveedores de nube no garantizan la seguridad de la información. Han sido pocas las compañías que se han arriesgado y han tomado la decisión de migrar sus aplicaciones críticas a la nube pública, y muy pocas más las que tienen el volumen suficiente para construir su propia nube privada.

El 2016 va a marcar una transformación importante en cómo las empresas consumen infraestructura para sus soluciones de misión crítica, de tal forma que puedan realmente aprovechar las ventajas de un modelo de servicio económico, ágil, flexible y seguro. Esto es posible gracias a la Microsegmentación: migrar las soluciones de misión crítica a la nube en forma segura para que sean integradas, interconectadas o accedidas por otras aplicaciones o personas autorizadas; haciéndolas totalmente invisibles de otros consumidores de servicios de la misma nube y de posibles intrusos. Este componente de seguridad ahora se suma a los beneficios ya conocidos de la nube.

Empresas en modo “IoT”

El Internet de las Cosas continuará transformándose. Hay estimaciones que muestran que para el 2020 habrá entre 25 y 75 billones de aparatos tecnológicos conectados. Obtener la información de estos dispositivos se convertirá en un gran desafío, pero será más retador saber aprovechar todo ese volumen de datos de manera adecuada, para tomar mejores y más rápidas decisiones de negocio.

Ya hemos visto una muestra de esta tendencia. Este año, es el momento para que las empresas en diferentes sectores transformen sus modelos de negocio y empiecen a prepararse para desarrollar aplicaciones y servicios que les permitan aprovechar todas las oportunidades que trae la conexión de todo. Ponerse en manos de expertos en analítica y científicos de datos, crear soluciones y modelos de análisis que permitan un flujo apropiado de información hacia la generación de valor e integrar el componente de la seguridad para evitar acciones criminales por control no autorizado de infinidad de cosas conectadas es menester de los ejecutivos de TI.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

Seguridad transformará las TI

Por: Reclu IT

15 de marzo de 2016

No hay duda de que el 2015 estuvo lleno de avances en cuanto a seguridad y protección de datos, los usuarios ya pueden proteger su información bajo un sinfín de opciones, como proteger su infraestructura y equipos para reducir riesgos de acceso por personas no autorizadas; proteger sus redes para restringir el acceso de equipos conectados.

Además de proteger sus aplicaciones mediante mecanismos de registro y autenticación (claves de acceso simples o robustas y mecanismos biométricos) para que solo personas autorizadas puedan conectarse o realizar tareas; preservar sus ambientes informáticos para garantizar la integridad de la información en caso de ataques con virus y malwares; es lo que dice Carlos Ferrer, gerente general de Unisys para América Latina Central, Sur y Andina, y Líder de Servicios Financieros para Unisys Latinoamérica.

Después de este listado de opciones, el gran paradigma es: ¿Cuál es la combinación perfecta a la hora de implementar diferentes mecanismos de seguridad, que permita disminuir el riesgo operativo, minimizar pérdidas, reducir costos de recuperación y generar un retorno positivo a la inversión?  ¿Cómo aseguramos que la inversión sea menor al costo de no hacerla o de hacerla mal? Para responder, vale la pena pensar qué tanto los argentinos aprovechan los últimos avances tecnológicos para proteger su información y qué tan efectivas están siendo las empresas en proteger sus clientes y bienes.

Es un hecho que los servicios tecnológicos ya no están centrados en unas pocas industrias. Con la evolución hacia el mundo de los negocios digitales, este año traerá nuevos retos, con un espectro más grande para el uso de las TIC´s y con nuevas oportunidades para gobiernos, empresas, y personas de incorporar la tecnología en sus actividades cotidianas.

Una nueva mirada a la seguridad

El crecimiento de los servicios en la nube, la entrada de proveedores globales de servicios en todos los segmentos, la aparición de compañías virtuales 100% digitales, y la capacidad que tiene cada persona de acceder en forma ilimitada a bienes y servicios desde cualquier lugar y momento han obligado a la seguridad informática a no centrarse en reglamentar la ubicación de la información, ni en instalar barreras físicas que impidan que personas inescrupulosas tengan acceso a ésta; por el contrario, la seguridad ahora debe ser vista desde un nuevo enfoque, con una mentalidad transformada hacia el futuro.

Considerando que las bandas criminales saben que las empresas invierten muy poco en seguridad, y que lo poco que se hace es en función de mecanismos tradicionales fácilmente manipulables, ya no son suficientes las soluciones que prometen remediar o mitigar los impactos. ¿Qué pasa con las amenazas avanzadas que se están desarrollando en este momento y que dentro de un tiempo serán el dolor de cabeza para las organizaciones de todos los sectores? Las empresas deben avanzar hacia la implementación de mecanismos más seguros y que complementan las soluciones tradicionales, haciendo invisibles sus sistemas críticos; y centrándose en la persona (protegiendo su usuario, identidad y permisos) para garantizar que su ingreso al sistema sea el correcto y que solo acceda a aquellas áreas en las que se está autorizado.

La palabra clave en este nuevo enfoque es la Microsegmentación (utilizada por entidades gubernamentales en el mundo para proteger información de seguridad nacional) y se diferencia del antiguo enfoque al no esforzarse única y exclusivamente en blindar a la organización con grandes muros, sino en construir estos muros alrededor de pequeños grupos de usuarios o departamentos (microsegmentos), hacerlos invisibles e incorporar mecanismos avanzados de identificación y autenticación para garantizar el acceso seguro de los usuarios. Con la microsegmentación existe un mayor espectro de protección y en caso de que alguna persona inescrupulosa logre entrar (¡lo cual hoy en día es muy factible!), no podrá acceder más allá de su propio entorno, garantizando así un impacto menor y evitando repetir grandes catástrofes como las de Ashley Madison o Sony.

La nueva nube segura

La nube ha experimentado un crecimiento importante debido a que su propuesta de valor se ha transformado conforme cambian las necesidades de los negocios. No obstante, aún no se evidencia una explosión en la demanda de estos servicios, debido principalmente a riesgos de seguridad. El 80% o más de la infraestructura instalada en los centros de datos propios o subcontratados soporta aplicaciones de misión crítica y los proveedores de nube no garantizan la seguridad de la información. Han sido pocas las compañías que se han arriesgado y han tomado la decisión de migrar sus aplicaciones críticas a la nube pública, y muy pocas más las que tienen el volumen suficiente para construir su propia nube privada.

El 2016 va a marcar una transformación importante en cómo las empresas consumen infraestructura para sus soluciones de misión crítica, de tal forma que puedan realmente aprovechar las ventajas de un modelo de servicio económico, ágil, flexible y seguro. Esto es posible gracias a la Microsegmentación: migrar las soluciones de misión crítica a la nube en forma segura para que sean integradas, interconectadas o accedidas por otras aplicaciones o personas autorizadas; haciéndolas totalmente invisibles de otros consumidores de servicios de la misma nube y de posibles intrusos. Este componente de seguridad ahora se suma a los beneficios ya conocidos de la nube.

Empresas en modo “IoT”

El Internet de las Cosas continuará transformándose. Hay estimaciones que muestran que para el 2020 habrá entre 25 y 75 billones de aparatos tecnológicos conectados. Obtener la información de estos dispositivos se convertirá en un gran desafío, pero será más retador saber aprovechar todo ese volumen de datos de manera adecuada, para tomar mejores y más rápidas decisiones de negocio.

Ya hemos visto una muestra de esta tendencia. Este año, es el momento para que las empresas en diferentes sectores transformen sus modelos de negocio y empiecen a prepararse para desarrollar aplicaciones y servicios que les permitan aprovechar todas las oportunidades que trae la conexión de todo. Ponerse en manos de expertos en analítica y científicos de datos, crear soluciones y modelos de análisis que permitan un flujo apropiado de información hacia la generación de valor e integrar el componente de la seguridad para evitar acciones criminales por control no autorizado de infinidad de cosas conectadas es menester de los ejecutivos de TI.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.