La seguridad perimetral ya no es suficiente para la protección de datos

seguridad-datos1.jpg

Los procesos de digitalización de la información en empresas y/u organismos aumentan el potencial de robos o pérdidas de la misma. Por lo que es importante contar con la implementación de soluciones que ayuden a resguardar de manera segura la información en base de datos, ambientes virtuales o servidores de archivos.

Durante la primera mitad de 2017 se observaron alrededor 918 filtraciones de datos que hicieron que cerca de 1,9 mil millones de registros de datos se vieran afectados en todo el mundo*. Por su parte en Chile, de acuerdo a las cifras entregadas en el balance de seguridad pública, alrededor de 23.500 ciberdelitos se reportaron durante el primer semestre de este año, siendo 390 delitos informáticos**. La mayoría de las organizaciones muchas veces son vulneradas y su capacidad de reacción ocurre muy tarde, debido a la evolución constante de las aplicaciones, software y sistemas que permiten el hackeo de la información.

Así como los hackers evolucionan sus técnicas de robo de datos, existen empresas cuya innovación en soluciones de seguridad están en constante desarrollo, logrando detener y proteger la información de los usuarios. Tal es el caso de Gemalto, empresa líder en seguridad digital, que con soluciones como Key Secure ayuda a las organizaciones a proteger la información donde ésta se encuentre, a través de diferentes metodologías de cifrado/tokenización.

Martin Bobbio, gerente regional de ventas para el Cono Sur de Gemalto, asegura que, “Hay un cambio de paradigma en la seguridad lógica y es proteger la información desde adentro, independientemente de la seguridad perimetral. Este tipo de soluciones hace que la información tenga que estar protegida y con accesos garantizados a las personas que tienen derecho a estas informaciones, ya que el usuario es el que tiene el control de las llaves criptográficas con la que se cifran los datos y no un tercero, como pasa cuando se va a una nube pública.”

Con el uso de soluciones como Key Secure, ante un robo o pérdida de determinada información, ésta no puede ser utilizada ya que se encuentra cifrada y protegida con sistemas de seguridad basadas en hardware, con certificaciones y estándares internacionales, además la plataforma es de fácil administración/gestión ya que las llaves criptográficas son gestionadas a través del Key Manager.

“Key Secure es la plataforma de administración de claves centralizada líder de la industria. Está disponible como un appliance hardware o un appliance virtual protegido. Al utilizar Key Secure, las empresas se benefician con sus opciones flexibles para administración centralizada y segura de claves, implementada en una infraestructura física, virtualizada y en entornos de nube pública. Con nuestros ecosistemas de socios en cada país, brindamos una combinación del soporte corporativo y local que apuntan a acompañar a nuestros clientes durante todo el ciclo de vida de la implementación” afirma el ejecutivo.

Si bien en Chile hay leyes y organismos de Cyberseguridad o protección de la información personal, todavía hay un largo camino por recorrer ya que las empresas recién están comenzando a entender que la seguridad interna es igual o más importante que la seguridad periférica. En los últimos 20 años, el foco de los CISO fue seguir fortaleciendo el perímetro, pero es importante tener ahora mucho más foco en la seguridad interna, ya que el 70% de los ataques viene originado directa o indirectamente desde adentro de la organización, ya sea por empleados deshonestos, proveedores con acceso privilegiado o accidentes humanos” señala Bobbio.

Actualmente podemos observar a muchas entidades privadas y públicas realizando e implementando pruebas piloto o de concepto de estas soluciones para proteger la información en sus organizaciones. Esto deja constancia de la preocupación reinante por el robo de datos y la seguridad de la información que afecta cada vez más a las organizaciones y/o empresas las cuales hemos visto vulneradas y con cifras de ataques que van aumento con el pasar de los días.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top