Las claves de la seguridad en la nube para las empresas

Las claves de la seguridad en la nube para las empresas
Las compañías hoy en día enfrentan cinco amenazas importantes en términos de seguridad en la nube.

Respaldar los datos en sistema cloud se ha vuelto imprescindible para las empresas debido a la crisis sanitaria, porque para poder teletrabajar necesitan verlos en todo lugar.

En un mundo tan digitalizado como el de hoy, es fundamental mantener los datos seguros, de manera que puedan ser usados solo por las personas que corresponde.

Si bien la nube se ha vuelto un aliado de las empresas para generar sus respaldos de información o para poder trabajar en línea, es necesario estar al tanto de cuáles son los riesgos a los que se exponen para poder evitar caer en ellos.

Las compañías hoy en día enfrentan cinco amenazas importantes en términos de seguridad en la nube, de acuerdo con los datos de Prasa: ataques de denegación de servicios, vulnerabilidades de los dispositivos y de la nube, amenazas internas, secuestro de cuentas, violaciones y pérdida de datos.

En ese sentido, asegurar la integridad de los datos debe encabezar la lista de prioridades de una implementación. Los desafíos también incluyen evitar la configuración incorrecta de la plataforma en la nube, el acceso no autorizado, las interfaces/API inseguras, el secuestro de cuentas, servicios o tráfico y el intercambio externo de datos”, afirmó Francisco Figueroa, CEO de Apiux.

Por otro lado, mantener una red estable y segura es todo un desafío. Continuar almacenando información de manera óptima a pesar del aumento de tráfico de información, ha obligado a trabajar en mejorar las capacidades de la nube sobre todo en el área de ciberseguridad para proteger los datos de la empresa.

Sin duda, el contexto nos incentiva a crear soluciones más rápidas e inmediatas para que la red funcione óptimamente. Alrededor del 79% de las empresas del mundo planean abordar esta revolución con una estrategia unificada de entrega de aplicaciones, que vaya desde los centros de datos locales hasta la nube pública y cubra toda la WAN, hasta sus sucursales y sitios remotos. De esta manera, las organizaciones lograrán mayor control y estabilidad de la propia red. Unificar las aplicaciones parece ser la solución, ya que esto provocaría un aumento de la eficiencia del área TI, la reducción de infracciones de seguridad, y también la liberación de carga de trabajo del personal de TI para así poder enfocarse en otros temas”, aseguró Marcos Vieyra, Gerente comercial de Citrix Chile.

A nivel de prácticas, es necesario tener una preocupación de evitar caer en robos de información.

Hoy un porcentaje altísimo no utiliza autenticación de dos fases, lo que baja la posibilidad de un ataque en un 80%. La autenticación de dos fases es lo que nos pide el banco para realizar transacciones: accedemos al sistema, luego hacemos un requerimiento y finalmente nos pide validar la operación a través de otro mecanismo (fuera de línea o vía app). Ya no basta con tener la clave de acceso a los sistemas, es una muralla adicional muy fácil de implementar”, agregó Ricardo Dorado, Director de Crecimiento de Fundación País Digital.

Ya pensando en medidas a tomar luego de que ya sucedió un robo de información.

Muchas empresas han empezado a utilizar el plan de recuperación ante desastres, un proceso de recuperación que cubre la data, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de que un desastre natural o causado por humanos -ataque externo o interno- ponga en riesgo la data y la infraestructura crítica de las compañías”, recomendó el ejecutivo de FPD.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)