Opinión: Ciberataques más allá de los piratas informáticos: ¿cómo combatirlos?

Gustavo Gurmandi Sales Engineer de Citrix

Por Gustavo Gurmandi, Sales Engineer de Citrix para SOLA

En los últimos meses se han conocido varios casos de filtración de datos y no es menor que esta problemática siga apareciendo en los medios de comunicación. Hace unas semanas, la Comisión para el Mercado Financiero (CMF) confirmó que se produjo nuevamente una gran filtración de datos de tarjetas de débito y crédito, donde alrededor de 41.000 usuarios se vieron afectados.

A pesar de que la Transformación Digital se ha convertido en una herramienta beneficiosa para todo negocio, el cibercrimen también ha logrado evolucionar y lo ha hecho con gran fuerza. A diferencia de los casos anteriores, la nueva filtración no fue ejecutada por medio de un ciberataque remoto, sino que por una persona que trabaja como proveedor que presta servicios tecnológicos a entidades financieras. Esto nos deja en claro que el tema de ciberseguridad va más allá de los piratas informáticos y nos abre una gran interrogante: ¿qué es lo que deberíamos hacer para evitar estos casos? A pesar de que sea complejo y signifique una gran inversión en los sistemas de seguridad y procesos internos dentro de las empresas, la respuesta radica en diseñar un modelo de seguridad contextual, donde las personas se encuentren en el centro de la estrategia de la seguridad.

Con este enfoque y a través del uso de algoritmos de machine learning, se podrán conocer los comportamientos de los usuarios, cómo usan la tecnología, las aplicaciones, dispositivos y los datos, para así resguardar la información corporativa -sin afectar su productividad, la experiencia de trabajo y sin aplicar políticas restrictivas- y evitar posibles filtraciones futuras.

Es por esto que, para avanzar, es recomendable que las instituciones creen procesos internos junto una infraestructura segura desde su concepción, capaz de resistir ataques o mitigar los efectos de comportamientos riesgosos de los propios empleados o proveedores. Es decir, implementar soluciones que permitan encriptar el tráfico que circula en la red y enseñar a los empleados las políticas internas de la organización y los puntos de vulnerabilidad en los que pueden comprometer los activos más valiosos de la empresa, porque seamos sinceros, la realidad es una: ninguna empresa se puede arriesgar a poner su seguridad en manos del usuario.

Para evitar que casos como este continúen, requerimos de la implementación de soluciones modernas y es aquí donde la tecnología debe tomar gran fuerza acompañada del empoderamiento del área de TI. Con la creación de un perímetro digital seguro, donde éste tenga el control de acceso a las aplicaciones, se tenga visibilidad del uso archivos, dispositivos y de los usuarios, con la analítica que proporciona la Cloud se podrá reaccionar rápidamente cuando existan fallos, logrando que la barrera que hoy se encuentra débil, se convierta en una gran barra de acero que permitirá dejar a los ciberataques en el olvido.

Share this Article