Papel blanco – Ocho riesgos evitables de seguridad informática en las empresas

Por Orlando Rojas Pérez – Esta infografía resume los ocho riesgos evitables de seguridad informática en las empresas, que es el título de un papel blanco publicado por Efraín Soler Rojas -director de Desarrollo de Negocios de O4IT-.


Efraín Soler Rojas

Cómo se enfrentan hoy las organizaciones a los riesgos de seguridad informática con una evaluación de su entorno 360.

Las transformaciones digitales de las empresas en los últimos años han evolucionado el tipo de interacción entre los clientes y nuevas formas de trabajo para los empleados, donde características tales como movilidad, acceso a la información y autogestión, son básicas y requeridas en todas las organizaciones.

El uso de apps, aplicaciones web, cliente/servidor, e-shooping, entre otras; son cada vez más frecuentes en la sociedad, generaron la necesidad para que las organizaciones entreguen a sus clientes soluciones para mantenerse competitivos en el mercado.

Estos requerimientos demandados por el mercado, forzaron el crecimiento de soluciones móviles que se despliegan tanto en nubes públicas como privadas, permitiendo a los clientes y empleados consumir los servicios desde cualquier lugar del planeta.

Este cambio en la perspectiva de los negocios impactó directamente la forma como las áreas de Tecnología de la Información venían trabajando, a esto se le adiciona la responsabilidad jurídica impuesta por las normas gubernamentales, los estándares internacionales y las buenas prácticas de ingeniería.

Con estos cambios las áreas de IT, generaron nuevos retos que cada vez hacen más importante la protección del perímetro entendiendo que éste ya no está solo en un solo lugar, sino también en las nubes públicas y/o privadas usadas por el cliente y los dispositivos móviles desde donde accedemos a estos servicios. El reto de IT pasó a ser no solo un tema de protección y disponibilidad de equipos, sino también un esquema de protección de la información que reside en los diferentes datacenter y en los dispositivos utilizados para accederlos.

Para lograr la protección de la información que estos retos presentaron, se requiere definir políticas y controles aplicables a cualquiera de estos entornos, sin que esto sea una carga para los usuarios. De ahí que las empresas han tomado la iniciativa de crear áreas dedicadas a la seguridad de la Información cuya primera tarea es establecer un Sistema de Gestión de Seguridad de la Información (SGSI) basado en el cumplimiento de la norma ISO 27001 y reglamentaciones locales tales como Ley 1581 de 2012 (Protección de Datos Personales) y Circular Básica Jurídica (Circular Externa 029 de 2014).

Una correcta definición del Sistema de Gestión de Seguridad de la Información, y la verificación periódica del mismo, garantizan un esquema de seguridad global que abarca todo el entorno de seguridad. Para una correcta definición e implementación se debe contar con personal especializado en este tipo de definiciones y un equipo de trabajo que entienden a fondo el Core de la compañía y áreas más vulnerables. De tal manera que el sistema esté acorde a la forma de operación y necesidades de la empresa. 

El Sistema de Gestión de Seguridad de la Información debe ser conocido por todos y debemos velar por su correcto funcionamiento desde la parte tecnológica, pasando por los procesos y los usuarios.

Así mismo éste nos ayuda a establecer los planes que en términos de seguridad deben implementarse en las organizaciones, manteniendo una relación costo – beneficio eficiente que garantiza que los esfuerzos de la organización se encaminan a solventar los riesgos encontrados.

En vista de los retos que las organizaciones tienen hoy en día deben contar con un aliado que no solo lo guie, sino que lo acompañé en el desarrollo de un buen sistema ajustado a las necesidades de cada organización.

O4IT cuenta con un portafolio integral en soluciones de seguridad de la información que avalan el cumplimiento regulatorio nacional e internacional y garantizan la protección de la información y del perímetro.
e

 

Ver notas:

Quinta versión del servidor Huawei de misión crítica KunLun

Quinta versión del servidor Huawei de misión crítica KunLun
Con 8, 16 o 32 procesadores Xeon, hasta 768 núcleos de procesamiento.
http://www.evaluamos.com/?home/detail/16401

 

 

Copyright © 2000 - 2017 Evaluamos. Todos los derechos reservados.