Ante la necesidad de atender negocios bastante distribuidos, que operan cada vez más a través de canales digitales y con parte de su personal trabajando a distancia, casi el 90% de las empresas en la Argentina está implementando modelos híbridos. Para ser más precisos, según la consultora PwC, el 87% de las compañías de este país lo hace, mientras que el 13% restante lo hace completamente a distancia.
Según los expertos, esto obliga a las compañías a operar por sistemas y datos que corran en sus propios data centers, y otros en nubes públicas y privadas. Al respecto, el experto Martín Medina explica que con el aumento de la interconectividad entre los entornos locales y en la nube, entre sistemas internos y de terceros, “la exposición y el riesgo aumentan”.
En esa misma línea explica que, en el pasado, las aplicaciones críticas que contenían datos valiosos del negocio, de clientes y empleados, se mantenían en las instalaciones propias, con varias capas de seguridad; “pero el cambio a la nube desdibujó el perímetro de las redes y sistemas empresariales”, asegura.
“Hoy los sistemas críticos expuestos a la nube y a Internet, que ayudan a fomentar nuevos procesos y oportunidades comerciales, también aumentan las brechas de seguridad”, afirma Medina.
Índice de temas
Los principales peligros
¿Qué amenazas atormentan a las empresas hoy en día?
Podemos mencionar aquí al Ransomware, el Malware, el Phishing, los Ataques distribuidos de denegación de servicio (DDoS), las redes de bots (son grupos de dispositivos conectados a Internet que están infectados y controlados de forma remota por un tipo común de malware); paquetes de explotación (herramienta de programación que permite que una persona sin experiencia en la escritura de código de software cree, personalice y distribuya malware.
Cómo afrontar las vulnerabilidades
Contar con un buen equipo o departamento de TI ya no es suficiente para hacerle frente a las amenazas, que cada vez son más complejas y difíciles de detectar. Por eso, a continuación, expertos recomiendan algunas prácticas que de aplicarlas les serán muy útiles: Por ejemplo, priorizar la superación de vulnerabilidades críticas y altas, monitorear continuamente los sistemas críticos y conectados, aumentar la frecuencia de exploración de vulnerabilidades; preparar y capacitar a los empleados para que estén muy atentos a amenazas como el phishing y malware; y asegurarse de que su centro de operaciones de seguridad tenga visibilidad completa de sus sistemas e infraestructura de TI.
Prohibida su reproducción total o parcial.