Segurilatam 011

34 Segundo cuatrimestre 2019 artículo técnico Ciberseguridad L a necesidad de desarrollar mo- delos de negocio flexibles que permitan hacer frente al entorno global altamente competitivo, con una fuerte influencia política, social y econó- mica, demanda una transformación or- ganizacional para la entrega de servicios con el objetivo de atender los requeri- mientos de los clientes y, además, de- sarrollar un diferenciador que distinga a cada organización. Hoy en día, esta evo- lución se enfoca principalmente en la tecnología: la transformación digital, a través de la cual, mediante la integración de herramientas de vanguardia, automa- tización de procesos y la evolución cul- tural de la organización, se busca optimi- zar el modelo operativo. El incremento presentado respecto al gasto en infraestructura tecnológica fue del 13% en 2018 (1) . La proyección que indica que el 54% de las compa- ñías en América Latina aumentarán sus inversiones de TI en 2019 (2) , así como la constante tendencia en la adopción y desarrollo de tecnologías emergen- tes, es una muestra de esta transforma- ción digital. Sin embargo, existen retos que se deben afrontar cuando se trata de innovar en la organización. Uno de ellos es la protección de la información sensible para el negocio, y más aún cuando lo asociamos a la operación en la que diariamente intervienen los usua- rios para su procesamiento y entrega. Medidas robustas Esta interacción de los usuarios con la información también ha evolucionado en gran medida, ya que, en la constante búsqueda por mejorar su experiencia digital, y al mismo tiempo optimizar los procesos operativos de la organiza- ción, se proveen diferentes medios de acceso a las tecnologías y sus aplica- ciones, de tal manera que los usuarios cuenten con una amplia gama de alter- nativas para llevar a cabo sus funciones: equipos de escritorio, portátiles, telé- fonos inteligentes, tabletas, servidores, estaciones de trabajo, etc., también co- nocidos como endpoints . Por su natura- leza, se encuentran conectados a la red de datos de la organización y no siem- pre están protegidos por capas de se- guridad en la arquitectura tecnológica. Los endpoints forman parte de este reto de protección de información, ya que, considerando su cantidad, diver- sidad y dispersión geográfica, aunado a la constante descarga de archivos y aplicaciones no autorizadas por parte de los usuarios, y que a su vez pueden contener código malicioso que pone en riesgo la información, se incrementa la complejidad para su administración. De acuerdo a lo anterior, la falta de control y protección de los endpoints utilizados por los usuarios se ha conver- tido en uno de los mayores retos para las organizaciones, ya que los riesgos a los que están expuestos impactan di- rectamente en uno de sus activos más relevantes: la información. La traducción de estos riesgos en ci- fras cuantificables se puede observar en el reporte de investigación Estado de los riesgos de seguridad en el ‘endpoint’ 2018 emitido por el Instituto Ponemon. De dicho informe se puede resaltar el in- cremento anual de más del 40% en el costo por ataque exitoso en 2018 y que las soluciones antivirus tradicionales so- lamente bloquean el 43% de los ataques hacia los endpoints , por lo cual se deben implementar medidas de seguridad ro- bustas que protejan a estos endpoints , ya que son la interfaz directa para la interac- ción de los usuarios con la información. Solución integral Haciendo frente a este reto de la trans- formación, es fundamental considerar Eduardo Ambrosio Pradel Director de Servicios de Seguridad de la Información de DSTI México Nino Rispoli Aguayo Director de Servicios de Transformación e Innovación Tecnológica de DSTI México Protección de información en el ‘endpoint’ La falta de control y protección de los dispositivos utilizados por los usuarios se ha convertido en uno de los mayores retos para las organizaciones, ya que los riesgos a los que están expuestos impactan directa- mente en uno de sus activos más relevantes: la información. Una solución integral de protección de los ‘endpoints’ permitirá administrar de manera segura todos los dispositivos

RkJQdWJsaXNoZXIy MzA3NDY=