EL CONCEPTO DE CONTROL DE PERÍMETRO O INFRAESTRUCTURA HA CAMBIADO

 

Los límites se han extendido de tal forma, que los datos se encuentran en cualquier lado como aplicaciones en la nube, redes sociales, dispositivos móviles, etc.

 

Se presentan nuevos y más sofisticados retos cada día, que los profesionales de seguridad cibernética presentan para combatir las amenazas y los riesgos se siguen incrementando cada vez más a pesar de todas las inversiones que se han realizado en las mismas, Esta es una prueba que los esfuerzos que se hacen en buscar nuevos controles no han sido planeados ni pensados lo suficiente.


Alejandro Marthi, Regional Engineer, Forcepoint, indico que hoy, el concepto de control de perímetro o infraestructura ha cambiado drásticamente, tanto como los límites de la red. Hoy, esos límites se han extendido de tal forma, que los datos se encuentran en cualquier lado como aplicaciones en la nube, redes sociales, dispositivos móviles, etc.


Basamos en la información de la nota proporcionada con la opinión de Martini y en la  columna de opinion que publica sobre el “Factor Humano”, proveeremos la información correspondiente:


A lo largo de los últimos tiempos, al hablar de Ciberseguridad, la mayoría de los fabricantes siempre han buscado resolver las amenazas que involucraban a la infraestructura y los diferentes entornos de tecnología. Por lo tanto, eso significaría que los profesionales de seguridad se siguen centrando en defender la infraestructura, cuando realmente lo que tenemos que hacer es tomar conciencia que la infraestructura es una parte cada vez más pequeña del problema, que extendiendo el perímetro a las aplicaciones en la nube, u otros modelos similares, la preocupación de que los datos estén por fuera de la organización dejó de ser una preocupación para transformarse en una realidad.


¿Qué pasa cuando tengo mis datos en la nube, práctica y teóricamente bien asegurados por mi proveedor, con  toda la infraestructura de seguridad líder del mercado?

Más allá de residir todos los datos críticos de la organización en una infraestructura; que ya no es propia, lo que es un modelo muy común hoy, esos datos tienen valor para una organización cuando sus colaboradores pueden generar negocios y para eso deben tener acceso a esos datos.


¿Quién está en condiciones de poder identificar qué uso se les está dando a los mismos, utilizando los controles tecnológicos de infraestructura? 

Las herramientas de seguridad de infraestructura solo controlan; por lo general, accesos, credenciales, direcciones IP origen, etc.


En la actualidad, este es el gran reto en Ciberseguridad. Poder controlar esa interacción de los usuarios con los activos más importantes de una compañía y poder identificar si hay algún comportamiento anómalo, partiendo de este punto, si este tiene algún tipo o grado de intencionalidad ante un evento de pérdida o robo de datos.


Las personas reaccionan a emociones y esas emociones pueden manejar, en algunos casos, la interacción que tienen con los datos, pudiendo en muchos casos, afectar muy gravemente el negocio y la reputación.


¿Quién puede calcular cuánto afecta al negocio el impacto en la reputación? 

Estamos en una era de cambios, donde el punto central de la seguridad ya no es más la infraestructura, sino el factor humano, la constante desde la aparición de la tecnología en nuestras vidas. Ese factor humano que cada vez considera menos importante el ingresar sus datos personales en cualquier plataforma web. El mismo que comparte vivencias, sensaciones, estados de ánimo y mucho más en redes sociales. Dejando rastros de su persona navegando en Internet, siendo fáciles de hallar.


Sabiendo que para ellos, hoy la mayor preocupación es estar online 24/7 los 365 días del año. Cómo creen que podría afectar el Factor Humano si puede establecerse como fuerza laboral en sus compañías interactuando con los datos de las mismas.


Apoyar la atención en las personas no solo se basa en el área de tecnología, sino también en el de concientizar al miembro de equipo, pues ellos conllevan la responsabilidad de resguardar los datos de la compañía. Por ello, se considera importante que las empresas cuenten con un programa de capacitación y concientización para los miembros que deban acceder a los datos personales de las empresas, ya que un error o irresponsabilidad al uso de estos podría traer daños irreparables a la compañía y su futuro.

 

 

Please reload

Posts Destacados

ZTE LANZA LOS SMARTPHONES & TELECOM 5G

October 15, 2019

1/7
Please reload

TEL Bolivia: (591 - 3) 3429010 / 3429011

       EEUU: +1 - (954) 282-8125

Email: teleinfopress@teleinfopress.com

Direcciòn Equipetrol, Sirari, calle Las Dalias N*7 oeste - Santa Cruz, Bolivia