Los avances tecnológicos y las necesidades de seguridad son realidades inseparables. Con cada creación que aparece en escena por vez primera se presentan favorables ventajas para los usuarios, pero también riesgos insospechados. Las mentes de unos ciberdelincuentes cada vez más sofisticados no descansan, por lo que el reto de la sociedad moderna es aprovisionarse de herramientas de control y aprender a combatir las amenazas antes de que éstas consigan causar daños irreversibles. Con el sentido común y también con la tecnología. No en vano, las vulnerabilidades de seguridad pueden residir donde menos te lo esperas y, últimamente, están demostrando una apetencia especial por dispositivos físicos de corte futurista.
¿Algo más? Los problemas con aplicaciones móviles maliciosas en smartphones y tabletas están a la orden del día, tanto que ya apenas sorprenden cuando se descubren, e incluso objetos que por definición deberían ser ultraseguros, como los cajeros automáticos, han sido derrotados en alguna ocasión. El mal puede residir en todas partes. Quien crea que su sistema es imbatible y está a salvo de sufrir un ataque online, tiene un problema todavía más serio que aquellos que se encuentran frente a frente con un agujero de seguridad y no saben cómo prevenirlo en primera instancia, aunque le pongan interés y se preocupen por las consecuencias.
La importancia de la educación
Y es que el peor enemigo de un sistema informático es la desidia. En un entorno tan complejo de defender como puede ser una empresa dotada de decenas de equipos informáticos, donde los ordenadores ya dan paso a los móviles y con equipos humanos atareados en múltiples actividades, es básico cultivar una política de buenas prácticas. La seguridad comienza por la actitud consciente de los usuarios. No pinchar en URLs sospechosas, no abrir cualquier archivo adjunto, no confiar en comunicaciones con desconocidos y no descargar contenido de tiendas extraoficiales, por ejemplo, son pautas que reconvertirán a los típicos empleados descuidados en internautas modelo.
Una vez que han sido interiorizadas por todos sus miembros las políticas de seguridad con su reglamento básico sobre lo que se recomienda y lo que no está permitido hacer en el ambiente corporativo, es imprescindible complementarlas con herramientas reales de defensa para cada uno de los procesos de negocio. ¿Permites llevar los dispositivos personales a la oficina? ¿Controlas su conexión al sistema? ¿Te has subido a la nube y guardas en su gran almacén virtual datos críticos para la pervivencia de tu actividad? ¿Sabes cómo gestionar dicho almacén? ¿Aplicas las actualizaciones de software regularmente? ¿Quién puede acceder a la administración de tu red? Todos estos son detalles que deben asegurar los responsables de una compañía.
Los servicios de seguridad de IBM
Una forma de mantenerlo todo bajo control es aplicando los servicios de seguridad de IBM. Las soluciones de esta compañía están diseñadas para garantizar que aquella persona que está formada y cuenta con los conocimientos necesarios para acceder a recursos comprometidos, y sólo esa persona, pueda hacerlo. Aunque hay más. Sus productos también se encargan de hacer un seguimiento del estado de la red en tiempo real y de erradicar las actividades maliciosas que se van detectando para evitar fallos en cadena. Por algo IBM puede presumir de poseer la base de datos única sobre amenazas cibernéticas más grande del mercado. Otra de las cuestiones que caracteriza a sus herramientas es la capacidad para activar la protección de la información tanto en la situación concreta del almacenamiento como durante su traslado.
Éstos se pueden dividir en siete apartados distintos. En primer lugar, se encuentran los servicios que permiten evaluar el nivel de seguridad TI en la organización que se quiere proteger de acuerdo con lo establecido por las normas de Gobierno, Riesgo y Cumplimiento y emitir recomendaciones relacionadas. A continuación están tecnologías como los tests de intrusión o los análisis de las interioridades de las aplicaciones empleadas en la oficina con las que se puede dar respuesta a posibles vulnerabilidades. IBM también piensa en la propia seguridad de los datos a través del establecimiento de estrategias concretas y la prevención de fugas de información. Y, cómo no, se ocupa de las personas escudando el perímetro de la red y defendiendo los puestos de trabajo, así como administrando los accesos a cuentas y muy especialmente el ciclo de vida de la identidad.
En este cuidado de la infraestructura corporativa están incluidos los servicios de seguridad móvil y los de seguridad en la nube, ya que tanto la movilidad con fenómenos asociados tipo BYOD (“bring your own device”) como el cloud computing y sus distintas materializaciones, pública, privada e híbrida, se han convertido en una parte fundamental del funcionamiento de los negocios modernos. En el caso de los recursos cloud, no sólo están preparados para deshacerse de invitados no deseados, sino que además simplifican la gestión y suponen un ahorro económico considerable. Por último, IBM incluye en su oferta los denominados servicios gestionados de seguridad para un control total de la infraestructura, que actúan en remoto o con los propios recursos de la empresa.
Una compañía de 6.000 expertos
Para que toda esta magia anti-vulnerabilidades se haga efectiva, IBM ha armado en su interior un equipo de expertos de lo más potente. Su plantilla está conformada por más de 6.000 profesionales de la seguridad, incluidos los componentes del grupo de I+D Xforce, que trabajan distribuidos en quince laboratorios de creación de soluciones para software, diez centros de investigación, nueve centros de operaciones y un Instituto de Seguridad Avanzada. Las operaciones resultantes se llevan a cabo desde Europa, los Estados Unidos y la región de Asia-Pacífico e implican que cada día, hoy mismo sin ir más lejos, se soporten unos 15.000 millones de eventos para clientes de 130 países.
Cisco comparte una lista con los cinco fenómenos tecnológicos que prevé que marcarán el rumbo…
Los profesionales de tecnología de la información, telecomunicaciones y comercio electrónico reciben un salario de…
Ha reunido a directivos de diferentes sectores en Madrid para presentar esta herramienta basada en…
Pensada para potenciar las estrategias de marketing con inteligencia artificial, incluye herramientas como ad-machina, Gauss…
Jetson Orin Nano Super Developer Kit proporciona una plataforma potente para entrenar y perfeccionar herramientas…
Esta popularización de la inteligencia artificial pone en valor la parte humana de fases posteriores,…