Claves para mantener a salvo de los hackers los datos de las empresas
El acceso a los papeles de Panamá, a los datos de millones de votantes mejicanos o a la base de datos de un banco de Qatar, son algunos de los ejemplos que demuestran que las empresas deben adaptarse rápidamente a los peligros en la seguridad.
Actualmente, existe una elevada amenaza que hace que se ponga al descubierto la información de todo tipo de empresas. La consultora TIC Setesca detalla las claves para mantenerse a salvo de los ataques de los hackers.
El problema de la seguridad de los datos está creciendo cada vez más. Tal y como destaca la consultora Setesca las compañías de cualquier tamaño están expuestas. Esto es debido a que los hackers tienen cada vez más a su disposición mejores herramientas para poder obtener la información de los servidores. Los responsables de seguridad de las empresas, en muchas ocasiones, no pueden adecuar sus conocimientos a la misma velocidad que lo hacen las amenazas. Por esa razón, existen soluciones que facilitaran una mayor seguridad.
Una de las opciones más efectivas es externalizar los sistemas de seguridad. Existen soluciones de Security as a service que permiten tener, no solamente, un responsable de seguridad, sino, además, todo un equipo de profesionales garantizando la seguridad y evolucionando constantemente frente a las nuevas amenazas. En el mercado hay soluciones como Cloudjacket que le ofrecen este modelo de servicios.
Por otro lado, la consultora aconseja como un paso muy efectivo, externalizar la infraestructura para garantizar disponibilidad y seguridad de la misma. En este punto se recomienda que donde no se pueda invertir o efectuar un gran volumen de gasto en gestión de infraestructrua es positivo externalizar en un cloud público o privado, pero gestionado por recursos especializados.
Del mismo modo, los expertos recomiendan que se realicen procesos de hacking ético de forma regular. Lo aconsejable es contratar como mínimo una vez al año a una empresa que intente acceder a los datos, tal y como lo haría un hacker. Esto pondrá a prueba a los proveedores de servicios y permitirá garantizar la solidez de la solución.
Y, por último, se aconseja controlar las soluciones de movilidad. Hoy en día, la mayoría de transacciones en Internet ya se efectúan a través de dispositivos móviles. Esto requiere también de un control del software y del dispositivo para garantizar que nadie hace un mal uso del mismo.