Tecnología

Los seres humanos son mucho más inteligentes que las computadoras, pero los ordenadores son mucho mejores para realizar tareas repetitivas y que consumen mucho tiempo. Por lo tanto, las tareas de supervisión, garantía de desempeño, respuestas, métricas e informes sobre los controles de seguridad de la información son los principales candidatos para la automatización.

Pero sólo después de que todos los empleados han sido capacitados y se han especificado y detallado los procesos. Si la gente y los elementos del proceso son descuidados, todo el trabajo se pierde inevitablemente.

Ahora bien, podemos considerar siete zonas de riesgo en el área de la tecnología:

Red

Usa la tecnología para hacer inteligente su red.

La seguridad de la red significa mantener la información a salvo de los que están fuera de la empresa, de tal forma que este protegida del acceso no autorizado a los que están dentro de la empresa y mientras está en tránsito.

Bases de datos

Cifra los datos, preferiblemente con una herramienta de gestión centralizada.

Mantén el control de bases de datos con la supervisión activa, gestión de vulnerabilidades y cuidando la seguridad de los datos en tránsito.

Aplicaciones

Desarrolla estrategias para un desarrollo seguro y para proteger las aplicaciones corporativas.

Utiliza autenticación de los dispositivos de almacenamiento y cifra los datos de estos dispositivos.

Dispositivos

Utiliza protección para estaciones de trabajo, portátiles y dispositivos móviles como PDA y teléfonos inteligentes.

Normalmente, estos dispositivos son, por desconocimiento o negligencia, los primeros en ser infectados para introducir piezas de código malicioso en el entorno corporativo.

Existen tecnologías de antivirus, antispam, cifrado de disco, gestión de configuración, firewall, IPS y autenticación para proteger a estos eslabones más débiles en el trabajo actual.

Infraestructura

Hay que reducir la superficie de ataque.

Muchas de las vulnerabilidades documentadas están relacionadas con las aplicaciones basadas en la Web, por lo que deben emplearse herramientas para analizar código e instalar firewalls específicos para servidores Web.

Contenido

Se debe pensar en la protección del intercambio de información comercial.

El CISO debe garantizar que toda la información sensible está cifrada y que se vigila y filtra todo el tráfico entrante y saliente, ya sea web, correo electrónico, mensajes instantáneos, etc; de acuerdo a las políticas corporativas para seguridad de la información.

Cifrado de datos

Solo cifrar no ofrece una protección adecuada.

Es necesario desarrollar y poner en práctica una estrategia corporativa con criterios estrictos para autorizar el acceso, de tal manera que se mantengan los datos protegidos contra el acceso no autorizado.

Contar con la tecnología adecuada puede ser el elemento de cambio para las organizaciones, pues además de disminuir costos puede dar un gran crecimiento al negocio.

Hemos experimentado de primera mano como la tecnología debe hacer sinergia con la gente y los procesos para que a organización obtenga los beneficios esperados.

¡Aprovecha al máximo tu tecnología!