Una de las principales consecuencias del crecimiento no controlado en la nube, recae en que las empresas no están prestando suficiente atención a las grandes amenazas volviéndose cada vez más vulnerables a los ciberataques de criminales sedientos por robar datos empresariales y bienes muy valiosos de propiedad intelectual.

Un mundo de Problemas

Muchas de las aplicaciones que se encuentran en la nube son utilizadas por los empleados sin  ser examinadas por las organizaciones, es decir, a menudo el área de IT no tiene conocimiento de la cantidad de descargas realizadas y esto puede representar nuevos riesgos de seguridad para las compañías. Las aplicaciones están fuera del control físico del departamento de sistemas, dejando a la compañía vulnerable.

Y es que la realidad es que los cibercriminales están llegando con amenazas cada vez más avanzadas, algunas ni siquiera requieren que los usuarios descarguen un documento o den un clic en una URL maliciosa para poner en riesgo la organización.

Chile es un país blanco para delincuentes cibernéticos, ya que de acuerdo al reporte anual de Amenazas a la Seguridad de Internet de Symantec, menciona que Chile es el tercer país de la región con más ataques por Ransomware lo que nos demuestra la vulnerabilidad en la que vivimos en cuanto a ciberseguridad.

Pensando en una Solución

A medida que la nube transforma las TIC´s se crean innumerables desafíos de red en torno a la seguridad y a los datos. A continuación se enlistan las siguiente recomendaciones:

  • Para un mayor nivel de seguridad que pueda rápidamente analizar el cifrado que va y viene de internet existen los firewalls de última generación, así como los proxys de web segura, diseñados para inspeccionar el tráfico cifrado a gran escala. Es recomendable contar con ellos pues desempeñan un papel clave en el manejo de la nube. 
  • Prioritario mantener las mismas medidas de seguridad y de protección tanto para los usuarios remotos como los trabajadores dentro del corporativo.  Se debe de reforzar políticas de seguridad y conformidad coherentes para todos los usuarios, independientemente de su localización o de cuál dispositivo estén utilizando. 
  • Si tu proveedor de seguridad en la nube ha diseñado correctamente tu red para trabajar con aplicaciones como Office 365, los usuarios obtendrán un mejor rendimiento y niveles de seguridad elevados. 
  • Para cumplir con los requisitos de conformidad y seguridad de la información es importante establecer un Protocolo de Internet (IP) seguro así como protección adicional de encriptación, derechos de accesos de usuarios y estableciendo de reglas que rijan quiénes en la compañía están autorizados para ver esos documentos encriptados 
  • Incrementa las capacidades del Cloud Access Security Broker (CASB) que ayudarán a identificar qué aplicaciones en la nube usan los empleados. 
  • Facilitar herramientas que permitan administrar el acceso a las aplicaciones en la nube y así poder cerrar el acceso a aquellas que no cumplen con las normas de seguridad 
  • Por último, programar la recepción de alertas es necesario cuando ocurra algo sospechoso en cualquier cuenta en la nube. Por ejemplo, las herramientas de seguridad en la nube para empresas (CASB) avanzadas pueden aprovechar el análisis del comportamiento del usuario (UBA) para detectar patrones de comportamiento de cuenta que sean un indicativo de aplicación en la nube comprometidas.

Para el año 2030, las tecnologías que impulsarán cambios significativos en diversos sectores de la industria serán, entre otros, el cómputo en la nube por ello será importante sumar a todo tipo de empresas a estar listas para la próxima transformación digital.

Es por ello que si bien es cierto que el panorama empresarial evoluciona con la adopción de la computación en la nube y la tecnología móvil, también es cierto que la cultura empresarial forma un pilar estratégico para avanzar.  Por ello las empresas hoy en día deben de estar trabajando más para proteger a los empleados en un conjunto diverso de dispositivos, mientras que al mismo tiempo se protegen contra las nuevas amenazas cibernéticas.

Autor

Imagen de Ignacio Conti
Ignacio Conti, actual Enterprise Accounts Manager SoLA de Symantec. Es Ingeniero Electrónico de la Universidad Tecnológica Nacional (UTN) de Argentina y posee un MBA por el IAE Business School. Lleva más de 15 años trabajando en la industria TI con una amplia experiencia en la administración de emprendimientos de alto crecimiento. Se caracteriza por tener un fuerte compromiso, pasión por el trabajo bien hecho, intensidad enfocada y atención a los detalles. Actualmente, está enfocado en la ciberseguridad con el fin de proteger y hacer viable la innovación en cada negocio o empresa del país, velando por la construcción de relaciones, desarrollo de canales, ventas y actividades de marketing orientado en cuentas grandes.

 

 

 

X