Ciberseguridad aplicada a tecnologías emergentes

Soy Digital

¿Big data, Internet de las cosas y medios sociales, ya ocupan un espacio en su compañía? Si es así le demostramos qué debe tomar en cuenta para que no sea una víctima más de los hackers de sombrero negro.

Selene Agüero

Actualmente muchas empresas se han dado cuenta de que el crecimiento de su negocio puede depender en gran parte del potencial de los datos que surgen a partir del análisis de los datos de sus consumidores.

Ejemplo de esta idea son los datos que publicó IDC en su reciente estudio, donde destaca que el crecimiento de big data hacia el 2018 será de un 33%. Según los profesionales de seguridad informática, el tema preocupante aquí no es el crecimiento tan acelerado de esta tecnología, sino es la manera en que se administra.

Big data

Durante el evento ESET Security Day, IT NOW conversó sobre el tema con Denise Giusto, experta internacional en seguridad informática de la compañía, quien comentó que uno de los errores que cometen las personas sobre la cantidad de información que producen es publicarlo en línea de manera abierta para todo el mundo.

“Los errores que cometen las empresas en el tratamiento de la información es  no prestarle atención a estas tendencias y a toda la información que pueden recuperar con base en el procesamiento de todos los datos que suelen guardar, y que a veces ni siquiera saben que tienen esa información dentro de sus bases de datos, pero eso tiene que ver más con un tema de aprovechamiento del negocio que con un tema de la seguridad de los sistemas”, agregó.

Además:  Venta y compra de servidores, el nuevo negocio de los atacantes

Sobre el tema específico de big data, Giusto recomendó que para no caer en la captura de la información, las empresas deben preocuparse por los riesgos y con eso generar un análisis de riesgos de su entorno en particular.

Además deben intentar clasificar la información según la criticidad de su información y las consecuencias que podría tener  si un ataque informático las compromete, a partir de eso generar varias políticas para la protección de los diferentes activos de la información y recolectar o hacerse de las herramientas tecnológicas que les van a permitir bloquear o tomar una posición proactiva frente a este tipo de ataques informáticos.

 Medios sociales

Con respecto a las compañías que usan los medios sociales, la experta destacó que el mayor enemigo del que hay que cuidarse es del malware, que debe ser combatido mediante el bloqueo de redes sociales o generación de filtros para determinar a qué contenidos pueden acceder los usuarios.

“Hay que decidir si realmente esas redes sociales son un riesgo para los activos de la organización y con base en eso tienen que generar políticas de seguridad que los usuarios deban de alguna manera acompañar o aceptar al momento de trabajar”, indicó.

Debido a que los usuarios son para los atacantes la puerta más fácil para ingresar a las redes corporativas, los encargados de seguridad de las empresas deben impartir  planes de capacitación sobre la privacidad de los datos que incluyan consejos sobre no publicar indiscriminadamente información, utilización de contraseñas seguras y herramientas que protejan la información.

“La empresa debe definir correctamente los permisos de los usuarios y ver a qué tienen acceso cada uno, de modo que  no interrumpa en la normalidad de su trabajo cotidiano, pero que no obstante no tengan demasiados permisos sobre los archivos que hay en el servidor de archivos, de modo que podamos bloquear de alguna manera el impacto que pueda tener cualquier infección dentro de los computadores de los terminales del usuario en los sistemas corporativos”, agregó la experta de ESET.

Internet de las Cosas

Por su parte el concepto emergente de conectar la mayoría de dispositivos y objetos a Internet también es parte de las tecnologías que según Gartner crecerá de manera sorprendente.

Según la consultora, para el 2020 van a existir 20 000 millones de cosas conectadas y Maximiliano Cantis, Channel Manager del norte de América y Centroamerica de ESET, explicó que conforme vayan creciendo se van a presentar más temas de seguridad.

“Dentro de cuatro años las amenazas van a ser mayores porque actualmente la industria está desarrollando gran cantidad de objetos conectados pensados en funcionalidad para los usuarios pero no en seguridad”, agregó Cantis.

Este artículo está clasificado como: , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR