Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Asegurar las aplicaciones, un paso clave para proteger los datos y las operaciones

  • Infraestructuras críticas

Seguridad Gestionada

F5 Networks ha hecho sus proyecciones sobre las tendencias y oportunidades del sector TI en 2018, en las que sostiene que es necesario trasladar la inversión de seguridad a las fases de detección y respuesta.

Su director general en España y Portugal, Álex López, cree que cambiará el enfoque de seguridad que las compañías. “Sorprendentemente, las organizaciones todavía destinan la mayor parte de sus presupuestos de seguridad a proteger todo excepto las identidades de los usuarios y las aplicaciones vitales para el negocio. Es el momento de adoptar un enfoque diferente y de trasladar la inversión en seguridad hacia acciones dirigidas a detectar y dar respuesta a los ciberataques”. En este sentido, asegurar las aplicaciones es la clave para salvaguardar los datos y proteger las operaciones.

También puedes leer...

La nueva Mafia

El riesgo de los altavoces inteligentes

Los cinco grandes mitos de las Brechas de Seguridad

Consideraciones para la creación de un SOC

Cómo utilizar la Dark Web para la inteligenciad de amenazas

Por otro lado, los perímetros de red tradicionales ya no son suficientes para salvaguardar la información crítica de la empresa, y es en las aplicaciones donde los datos son más accesibles y vulnerables. “Para mantener la confidencialidad de los datos es necesario abarcar todas las acciones que tienen que ver con su recopilación, transporte y almacenamiento, ya sea en la nube o en un centro de datos propio. En este camino es necesario garantizar la integridad de la información, evitando que pueda ser alterada por una persona no autorizada o por un robot”, explica.

Está claro que garantizar la seguridad de los datos empresariales en docenas de aplicaciones y cientos de servidores no es tarea fácil, por lo que recomienda que “cualquier estrategia de defensa efectiva debe disponer de los medios necesarios para proteger los datos que contienen las aplicaciones, proporcionando una visibilidad clara de todas las amenazas y los controles necesarios para adaptar las operaciones del negocio sobre la marcha”. En definitiva, proteger cada infraestructura, donde sea que se encuentre, significa disponer de acceso seguro a los datos en cualquier dispositivo, en cualquier entorno y en cualquier momento.

En 2018 seguirá habiendo muchos puestos de trabajo relacionados con la ciberseguridad sin cubrir. Es un tema que necesita atención urgente y “solo una combinación de inversión, voluntad política y cambio cultural puede solucionar esta situación”, advierte el directivo.

Además, las empresas deberán prepararse para cumplir con GDPR, es más “ya deberían estar preparadas para la entrada en vigor de este nuevo reglamento, y también deberían moderar sus aprensiones con respecto a él. Será un cambio importante, pero si se maneja correctamente puede convertirse en un factor de diferenciación y de tranquilidad para todos”.

En los próximos doce meses la inteligencia artificial y el machine learning continuarán buscando la mejor forma de transformar los procesos de toma de decisiones y de elección del consumidor. “La inteligencia artificial vendrá a respaldar una nueva generación de aplicaciones cognitivas que no solo proporcionará a los usuarios servicios en tiempo real altamente personalizados, sino que también ofrecerá capacidades predictivas y preventivas. Con el auge de IoT, estas aplicaciones se ubicarán cada vez más en el corazón de los ecosistemas en expansión, combinando múltiples sensores con amplias capacidades analíticas en tiempo real”, dice Álex López.

En lo que respecta a las infraestructuras críticas, la firma considera que saldrán definitivamente de su aislamiento, y que se digitalizarán cada vez más servicios como el agua o la energía. En este punto, advierte de que es algo tan positivo como potencialmente peligroso. “El robo de datos, el sabotaje de los servicios, los daños de reputación… gobiernos e industrias deben priorizar y colaborar en todo lo relacionado con la seguridad de estas infraestructuras”, señala el directivo.

De nuevo, las organizaciones necesitan disponer de una visibilidad total acerca de lo que está pasando en su red, con el fin de planificar estrategias que permitan predecir, detectar y mitigar ataques, añade.

F5 también pone el acento en 5G, tecnología de la que dice que llegará para cambiar el juego una vez más y las empresas deberían planificar ya su despliegue, tanto desde el punto de vista técnico como en lo que a procesos se refiere. “Fundamentalmente, las organizaciones necesitan redes que puedan escalar para manejar incrementos masivos de tráfico. Con millones de nuevos dispositivos, las preocupaciones de seguridad también deberán abordarse desde el primer día. La mejor manera de avanzar en este punto es trabajar con un proveedor de servicios experto para implementar la Virtualización de las Funciones de Red (NFV) y las tecnologías basadas en la nube lo más pronto y de la manera más inteligente posible”, concluye Álex López.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos