Segurilatam 018
/ Segundo cuatrimestre 2021 50 artículo técnico Ciberseguridad E n una simple charla dentro de una reunión, un compa- ñero ajeno al mundo digital me pidió que le explicara qué es la nube. También si esta es segura o si en ella llueve y truena. O si solo tran- sita, blanca y segura, sobre nosotros. Así que me permití explicarle un poco, salien- do del mundo de los bits y bytes , tratando de hacerle comprender que entrar en una era digital, en el actual contexto de pan- demia, se hace cada vez más necesario. He aquí lo que conversamos… En esta era de nebulización, trans- formación digital, Internet de las Cosas (IoT, por sus siglas en inglés), inteligen- cia artificial (IA), machine learning , etc., la seguridad ha pasado de ser un sim- ple antivirus y controles a convertirse en algo de vital importancia para las orga- nizaciones. Ahora, el cumplimiento de estándares y evitar de forma proactiva la violación de estos implica ahorros en dinero, tiempo y molestias. Ahora, las organizaciones están acce- diendo a más y más información de sus usuarios con el fin de brindarles mejores servicios y más accesibles. Por lo que aparece la imagen de la nube como la gran lluvia esperada en la sequía. Aho- rro en gastos, personal, capacitación y tiempo de implementación. Nube y seguridad Es aquí donde la conjugación de todos estos elementos se vuelve un gran ries- go. Estamos ahora como hace 25 años, poniendo equipos en red, instalando servidores en centros de datos… Pero la diferencia es que es nueva tecnología y necesitamos entenderla. Inicialmente, adoptar la nube no es solo comprar un software como servicio (SaaS, por sus siglas en inglés), ya que, si pretendemos poner la información de nuestros usuarios en un ambiente totalmente desconocido y sin nuestro control, será un suicidio si no cumplimos con los estándares mínimos y las leyes a nivel global. Imaginemos que necesitamos un nuevo departamento, con todas las co- modidades de la modernidad y la tec- nología, Transformación Digital. Pero el vendedor de este departamento solo nos muestra el interior y nos enamora. Y damos el primer pago y firmamos el contrato. Pues ahí empiezan los dolores de ca- beza, ya que omitimos ver el entorno y pensamos que el lugar donde se ubi- caba era seguro. Sin embargo, por ser barato es muy público y el vecindario donde se construyeron estos edificios tan modernos es muy vulnerable. Agre- guemos que la vigilancia ofrecida de 24 horas es muy barata y solo tenemos un par de guardias con escasa educación y que solo saben leer y escribir. Eso es básico. Un día dejas dicho que te visitará un familiar y que tienen por nombre John Doe. Llega Juan Sánchez diciendo que es John Doe y es escoltado hasta tu de- partamento. Nunca se comprobó si era o no, ni se le pidió documentación, solo una lista de acceso. En ese departamento tienes la infor- mación y objetos de todos tus clientes. Juan Sánchez ya tuvo acceso a estos y se los lleva, junto con otras cosas de valor. Ahora no puedes cambiarte. Tú debes poner nuevas medidas de segu- ridad, porque la letra pequeña dice que “las especificaciones del servicio apli- cables a su orden definen las medidas de protección físicas, técnicas, admi- nistrativas y de otro tipo aplicadas a su contenido que resida en el entorno de servicios y describen otros aspectos de la administración del sistema aplicables a los servicios. Usted es responsable de las vulnerabilidades de seguridad, y las consecuencias de dichas vulnerabilida- des, que surjan de su contenido y sus aplicaciones, tales como virus, trojan horses , gusanos ( worms ) u otras rutinas de programación contenidas en su con- tenido o sus aplicaciones, que pudieran Charla sobre nebulización y transformación digital H éctor M éndez O livares CSO y CISO de M obility ADO
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1