Las compañías
se están enfrentando ahora al reto de la transformación digital. Hoy hablamos
de la nube, del Internet de las cosas, de Big Data, entre otros. Estas
tecnologías permiten conocer mejor al cliente, colaborador o proveedor, hacer
un seguimiento de ellos, de su comportamiento y cómo afecta cualquier cambio
que pueda suceder.
La estrategia
hacia la transformación digital debe considerarse como una vía más dentro de la
estrategia corporativa en términos de imagen, canal de ventas, comunicación e
interacción con otros actores.
De acuerdo con
Carlos Tosso, Enterprise Solution Architect de Oracle, es clave que el canal
digital suponga una extensión en los procesos de negocio aunque sujetos a un
tratamiento diferente en términos de seguridad, requiriendo un compromiso
corporativo para implementar mecanismos que no supongan una amenaza en la
cadena de valor.
Hasta ahora la inversión en seguridad de las empresas estaba más dirigida a cumplir unos estándares mínimos para ajustarse a normatividad y leyes reguladoras. Sin embargo, la existencia de información muy sensible y el acceso a procesos de negocio a través de canales on-line / digital, acentúa la necesidad de disponer de soluciones que requieran garantizar la confidencialidad de la información. Cuando el negocio es consciente de que está en ese estado, es entonces cuando suelen aplicar más medidas para evitar los ataques.
El día de hoy se conmemora
el Día del Internet Seguro y Oracle lo celebra compartiendo algunos consejos de
seguridad para que las empresas caminen exitosamente hacia esa transformación
digital:
1.
Siga las mejores prácticas de seguridad: utilizar contraseñas complejas y únicas para cada sitio. Además, se
deben implementar diversas medidas, como un
sistema de seguridad para el endpoint con múltiples capas, la activación de la
seguridad en la red y autenticación sólida.
2.
Asegurar
que la empresa está protegida ante posibles ataques: es necesario utilizar soluciones de seguridad
avanzadas e inteligentes como por ejemplo múltiples factores de autenticación,
tokens, etc, y contar con herramientas de monitoreo en tiempo real para lograr
detectar indicadores de peligro y poder responder más rápidamente a los
incidentes.
3.
Datos cifrados: independientemente de dónde residan los datos, es vital que éstos, se
encuentren cifrados y/o ocultos para evitar que, cuando accedan a los
repositorios (cosa que sucede inevitablemente), al menos, los datos más
sensibles no figuren "en claro". Por supuesto, creando reglas que
permitan controlar qué usuarios y administradores pueden acceder a qué datos y
siempre analizando las consultas que llegan a las bases de datos.
4.
Proporcionar
educación: esto se traduce en el
establecimiento de directrices, políticas y procedimientos empresariales para
proteger los datos confidenciales en los dispositivos personales y
corporativos.
No hay comentarios:
Publicar un comentario