Toma de conciencia, una fuerte tendencia para mitigar riesgos TI

(América Latina) El uso de las nuevas tendencias, el auge de los dispositivos móviles, y el aumento del tráfico por internet genera en las corporaciones una fuerte necesidad de innovación. Sin embargo, en la mayoría de los casos, la adopción de las tendencias TI puede ser un fuerte riesgo para grandes empresas y sectores verticales.

Este panorama puede ser infiltrado por diferentes vulnerabilidades, pero la responsabilidad de los directores y de los empleados también entra en juego en este escenario, y uno de los temas centrales es la confidencialidad de los datos. “Actualmente las compañías saben que la seguridad de sus datos es fundamental. Están tomando cada vez más medidas de precaución y adoptando herramientas que contribuyan con el óptimo funcionamiento de sus estructuras”, mencionó Marcio Lebrao es Vicepresidente de Seguridad de CA Technologies para Latinoamérica.

El ejecutivo aclaró que la región latinoamericana posee fuertes avances en la adopción de soluciones de seguridad. “Servicios como los de CA cada vez tienen mayor aceptación en un mercado cada vez más maduro. En la región se invierte en herramientas de protección y esto es algo que día a día aumenta. Ahora las compañías se enfocan mucho en los análisis de riesgos, es decir, interpretan la información desde dos vectores fundamentales, el primero es el contexto; saber desde donde se conectan sus empleados, que dispositivos utilizan, a qué hora se están conectando y el segundo es el contenido; que tipo de información están manejando”.

“Lo fundamental para tener en cuenta es que la mayoría de los casos de fugas de información tienen que ver con factores internos de las compañías, es decir no tienen que ver con ataques de hackers o agentes externos que vulneren los servicios de seguridad. Los principales factores de riesgo tienen que ver con la confianza que se le da a los empleados”, destacó.

Según este factor, deberían fragmentar los accesos a la información. “Se puede decir que cada personas tenga única y exclusivamente acceso a información que es parte legítima de su trabajo, de manera que no pueda tener acceso total y descontrolado a la información y esto limite el daño que puedan llegar a hacer”, aclaró Lebrao.

De esta forma se podrían evitar ciertos riegos. “Dependiendo del tipo de información las consecuencias pueden ser peores, sin embargo el hecho de que una compañía se vea comprometida en su seguridad debería prender las alarmas. Es un tema muy delicado.
En el caso por ejemplo de los bancos este es un aspecto fundamental, no sólo porque la pérdida de datos de sus usuarios podría acabar con su credibilidad, sino porque las regulaciones que existen en los diferentes países podrían hacerlos pagar millonarias penalizaciones”, ejemplificó.

Las compañías no pueden hacer nada para que los dispositivos personales sean per sé más seguros. “Se debe diferenciar entre la información personal y la corporativa, en este sentido es muy importante una solución denominada MDM (Mobile Device Management) que limita y controla la información que los empleados manejan en los dispositivos móviles y monitorear los datos que tienen que ver con las empresas. La idea de esta solución es controlar centralizadamente la información relacionada con la empresa”, reforzó el ejecutivo.

Lebrao aclaró que CA brinda un amplio portafolio de soluciones para los problemas de seguridad. “Nos enfocamos en la seguridad basada en la identidad como nuevo perímetro, en esta estrategia de administración del ciclo de vida de las identidades corporativas tenemos varios frentes de trabajo, el primero es el gobierno de identidades, el segundo es el control de información y el tercero es el control de los accesos”.

De esta forma, para una mayor protección, las corporaciones pueden contar con la suite IAM (Identity and Access Management). Dentro de estos servicios, se puede optar por: SiteMinder, AuthMinder, RiskMinder, DataMinder, IdentityMinder, ControlMinder y GovernanceMinder.

Asimismo, se recomienda definir en primera instancia qué tipo de soluciones necesitan. “Muchas veces se invierte en tecnologías que no son necesarias”, aclaró Lebrao. “También es fundamental implementar un conjunto de políticas y procedimientos que se complementen y campañas de concientización a los empleados que ayuden a cerrar la brecha con respecto al uso adecuado y consciente de la información corporativa”, finalizó.
 

Tags: