Seguridad de la Información

Las empresas hoy entregan valor a sus clientes a través de tecnologías como la nube, aplicaciones móviles y servicios que se sincronizan entre múltiples dispositivos a través de internet. Se pueden realizar compras, chatear, trabajar colaborativamente, acceder a recursos de la empresa desde cualquier lugar, además de consumir contenidos multimedia en línea, junto con mantener el contacto con nuestros clientes a través de las diferentes plataformas virtuales. 

Esta nueva forma de trabajo, basada en la nube, las redes sociales y la conexión a través de Internet, supone una nueva forma colaborativa del acceso a la información, pero también trae consigo nuevos riesgos de seguridadSi antes para acceder a los recursos de una empresa teníamos que utilizar dispositivos específicos, ubicados en lugares predefinidos y conocidos, hoy se puede acceder a cualquier recurso, desde cualquier lugar y a través de cualquier dispositivo. 

Lo anterior nos obliga hoy, más que nunca, a preocuparnos de la seguridad de nuestros activos de información digital: 

  • ¿Cómo controlamos quién puede acceder a nuestros recursos?  
  • ¿Cómo definimos qué puede ver cada persona? 
  • ¿Nuestras aplicaciones son seguras?  
  • ¿Cómo puedo proteger mi información si alguien accede a ella desde un dispositivo cuya seguridad ha sido comprometida? 
  • ¿Estoy exponiendo más información de la necesaria públicamente? 
  • ¿Mis plataformas y sistemas son realmente seguros frente a cualquier tipo de ataque? 

Para responder a las siguientes preguntas existe lo que se denomina como Ethical Hacking, un conjunto de conocimientos, prácticas y valores que tienen por objetivo el análisis y explotación de vulnerabilidades, desde una perspectiva ética y legal, contando con el consentimiento del dueño de los activosy en donde el objetivo final es encontrar y mitigar todas las vulnerabilidades posibles antes de que estas sean explotadas por alguien que busca aprovecharse de ellas para fines maliciosos.  

En complementación del servicio de Ethical Hacking, también debemos ser capaces de resguardar la confidencialidad, la integridad y la disponibilidad de nuestros activos de información, los cuales apoyan las definiciones y procesos de negocio, lo cual se logra verificando las siguientes interrogantes: 

  • ¿Qué se requiere proteger?   
  • ¿Por qué protegerlos? 
  • ¿De qué debemos protegerlos? 
  • ¿Cómo protegerlos? 

Al lograr responder las preguntas anteriores, podemos entregar como beneficio a su organización, el asegurar la protección proporcional al valor de vuestra información, permitiendo una gestión más eficaz de las inversiones, junto con proveer un enfoque proactivo para gestionar los riesgos en la información y las tecnologías que la soportan. 

Semanalmente detallaremos las respuestas a las preguntas y el servicio como tal, así como recomendaciones y estándares de la industria para mantener tu infraestructura segura.