Los datos son la nueva sangre que alimenta el sistema circulatorio de las empresas y le da vida a sus diferentes áreas. Mantenerlos operativos, disponibles y seguros es un desafío diario. Para hablar del tema conversamos con Patricio Jaca, Head de Ventas de Protección de Datos de Thales Cono Sur.

Desde la pandemia hubo una aceleración necesaria de proyectos de transformación digital, pero, cómo afectó a las empresas la rapidez con la que tuvieron que enfrentar este desafío.

Sin dudas, la aceleración de los procesos de transformación digital en las empresas obligado por el escenario de pandemia ha sido algo histórico y sin precedentes”, comenta Jaca.

Para el ejecutivo la necesidad de trabajar de forma remota para dar continuidad a las operaciones de negocio y adaptarse a los cambios en la demanda del mercado empujó a las compañías a implementar proyectos digitales en plazos muy reducidos, lo que ha tenido un impacto significativo y positivo desde muchos ángulos, pero desde algunos otros, con tintes negativo.

Esta veloz instalación de proyectos de transformación digital presentó desafíos para las empresas, significándole a muchas el salto de etapas importantes en el proceso, como la planificación, la evaluación de riesgos y la selección de proveedores. “Esto, por lo tanto, pudo dar lugar a oportunidades en materia de seguridad, escalabilidad y sostenibilidad a largo plazo”, sostiene el experto.

Esta aceleración de proyectos en la Nube tuvo otras consecuencias, como la generación de silos y de Shadow IT, por lo que la pregunta es si las empresas deben pasar por un proceso de reingeniería de su infraestructura.

Es una cuestión de ajustar la estrategia inicial del proceso de migración a la nube”, aduce Jaca, que agrega queEn muchas ocasiones el potencial técnico de la nube deja a veces en segundo plano el tema de seguridad y la estrategia de seguridad queda muy segmentada. Sin embargo esto no genera tanto impacto como si lo podría ser en un ambiente local ya que hoy el proveedor de nube y sus servicios ofrecen una flexibilidad para poder implementar una estrategia de protección centralizada de una manera rápida y sencilla”.

«Esta veloz instalación de proyectos de transformación digital presentó desafíos para las empresas»

Las bases de datos fueron muy impactadas durante este proceso transformacional, ya que era fácil generarlas, por lo que se multiplicaron en muchos caso sin control, generando ahora el desafío de volver a integrarlas.

El desafío es que el dato tiende a ser consumido de varias maneras y por varios servicios dentro del contexto de la nube; y eso es aún más complejo cuando se trabaja sobre ambientes multinube”, aclara Jaca.

En este contexto lo importante es resaltar que si una organización se enfoca en trabajar una estrategia de datos unificada con todo el manejo de los mecanismos de seguridad de ella (sin depender del proveedor), ofrece la capacidad de mantener la seguridad integra del dado sin importar en qué proveedor de nube o servicio se encuentre.

Una vez más, más que un simple control, se trata de una cuestión de Soberanía de los Datos”, agrega.

El desafío del Edge

Este proceso, junto con temas como el trabajo remoto, la Nube, y la IoT, por citar algunos, ha aumentado la superficie en que las empresas mantienen su infraestructura IT. ¿Cómo ha impactado esto en las políticas y proyectos de ciberseguridad?

El desafío es que el dato tiende a ser consumido de varias maneras y por varios servicios dentro del contexto de la nube»

Con infraestructuras IT cada vez más complejas, dispersas y fragmentadas, resulta vital contar con estructuras y políticas de seguridad claras, abarcativas y cada vez más sofisticadas para resguardar los activos de cada negocio.

Es así, que es mandatorio para las empresas hoy mantenerse constantemente actualizadas en términos de resguardo de su información para abordar los riesgos específicos asociados con el trabajo híbrido, la nube y la IoT. Esto incluye políticas de acceso remoto, control de acceso, protección de datos y respuesta a incidentes”, esclarece el experto.

A eso hay que agregar el mantener una visión abierta y holística para para que las empresas puedan mantenerse por delante de las ciberamenazas y vulnerabilidades, como también asegurar la educación y capacitación de su personal en ciberseguridad, ya que la protección en línea ahora es responsabilidad de todos.

Esto incluye proporcionar capacitación sobre cómo detectar y prevenir ataques de phishing y malware, así como sobre las políticas y prácticas de seguridad de la información”, afirma Jaca.

El rol de las nuevas tecnologías

En Thales estamos comprometidos por ofrecer al mercado una cartera de avanzada que involucre la adopción de tecnologías emergentes e innovación constante al servicio de soluciones de seguridad de vanguardia”, remarca Jaca.

Es por ello que incluyen en sus soluciones la inteligencia artificial, el aprendizaje automático, el Internet de las cosas (IoT) y la nube para desarrollar sistemas capaces de detectar patrones y amenazas en tiempo real, tomar medidas preventivas para proteger la información crítica y mejorar la seguridad y eficiencia de cada sector.

«Con infraestructuras IT cada vez más complejas, dispersas y fragmentadas, resulta vital contar con estructuras y políticas de seguridad claras»

Esto nos permite controlar remotamente cada sistema y proceso para reducir los riesgos, aumentar la flexibilidad de cada solución y responder a las necesidades de nuestros clientes de manera rápida y sencilla”, detalla el ejecutivo.

Suman a eso estrategias de seguridad Zero Trust para proteger los sistemas de amenazas tanto internas como externas, así como sistemas de autorización continua y en tiempo real para cada actividad, implementando tecnologías como la autenticación de múltiples factores, la gestión de identidades, la encriptación y la monitorización

Las medidas básicas que debe de tomar una empresa

Las empresas deben de tomar recaudos básicos de ciberseguridad de sus datos no sólo por una cuestión de dinero, sino operativa y de imagen. Algunas de las medidas para resguardar la información son:

  • Actualizar y parchear regularmente los software y sistemas operativos para evitar posibles vulnerabilidades.

  • Implementar autenticación multifactorial agregando una capa adicional de seguridad y ayudando a prevenir el acceso no autorizado.

  • Capacitar a los empleados sobre amenazas para que conozcan las mejores prácticas de seguridad, como el uso de contraseñas seguras, la protección de datos confidenciales y la identificación de correos electrónicos de phishing.

  • Establecer soluciones de seguridad de red como firewall y sistemas de detección de intrusiones.

  • Realizar pruebas de vulnerabilidad para identificar deficiencias en los sistemas y mejorar la seguridad.

  • Establecer políticas de seguridad y procedimientos claros para asegurarse de que todos los colaboradores los comprendan y los cumplan.

El experto sostiene que es necesario comprender la importancia de la data sovereignty, especialmente en el sector tecnológico, es decir, la capacidad de controlar y gestionar los datos incluyendo su protección, encriptación, transmisión y almacenamiento para asegurarse de que estén bajo control en todos sus estados: in use, in motion y at rest.

En Thales estamos comprometidos por ofrecer al mercado una cartera de avanzada que involucre la adopción de tecnologías emergentes e innovación«

Para evitar que estas amenazas no afecten el funcionamiento de la compañía, la infraestructura informática debe ser siempre segura, flexible y moderna. Además, se deben implementar medidas de seguridad sólidas como soluciones de encriptación y autenticación, gestiones de identidad y acceso y detecciones de amenazas, acompañadas de políticas y prácticas claras”.

Asimismo, indica, implementar políticas sólidas de gestión de datos para establecer cómo se recopila, almacena, procesa y comparte la información, es de igual manera vital. Esto incluye la identificación y categorización de los datos y la definición de quién tiene acceso a ellos y para qué propósito, sumado el cifrado de extremo a extremo y establecer un sistema de autenticación multifactorial.

Y todo esto, por su lado, involucra el desarrollo de políticas de transparencia que proporcionen información detallada sobre cómo se manejan los datos sensibles y cómo se acceden a ellos», declara Jaca.

No hay que dejar de considerar que las regulaciones de privacidad de datos tienen una influencia positiva en la ciberseguridad, siempre y cuando se implementen de manera adecuada y se aborden los desafíos asociados.

El Reglamento General de Protección de Datos (GDPR) de la Unión Europea o la Ley de Privacidad del Consumidor de California (CCPA), por ejemplo, establecen requisitos para la recolección, el uso y la protección de los datos personales, por lo que ayuda, entre otras cosas, a mejorar la seguridad de la información disponible en línea”, menciona Jaca.

Por otro lado, estas regulaciones fomentan la transparencia en el procesamiento de datos, lo que significa que las personas pueden tomar medidas para proteger sus propios datos personales.

El experto recalca que se necesita un cambio en el modo de operación de las organizaciones con respecto al tema de seguridad. Se ha visto como la transformación digital y migración hacia ambientes de nube o híbridos, muchas veces coloca el tema de seguridad en segundo plano. La evolución constante las amenazas y ataques lleva a las empresas a tener que colocar el tema de seguridad como prioridad en paralelo con el tema de evolución tecnología dentro de una empresa.

El objetivo más allá de poder beneficiar de las nuevas arquitecturas y tecnologías es el poder establecer un marco de seguridad suficientemente fuerte y flexible para una adopción fácil, centralizada y segura de todo el avance tecnológico que se vive hoy”, concluye Jaca.

Autor