Makros Entrega Claves para la Seguridad TI en Segurinfo Chile 2016

“Se pueden desplegar muchas medidas, pero se requiere una estrategia con las mejores prácticas, mejorar las políticas internas y externas de la organización, así como el despliegue de soluciones  tecnológicas de primera línea”, indicó Marcelo Díaz, gerente general de Makros.

En qué consiste la seguridad sincronizada y cómo se enfrentan el malware avanzado y shadow IT, fueron algunas de las temáticas que el gerente general de Makros, Marcelo Díaz, presentó en la última edición de Segurinfo Chile 2016, uno de los encuentros dedicados a la seguridad de la información más importantes de la Región.

En concreto, el ejecutivo se refirió a lo que definió como “el secuestro digital de la información”, donde cada vez existen malware más avanzados, automatizados y enfocados a ataques maliciosos dirigidos, en los que hay un trabajo investigativo detrás para detectar una víctima y preparar las herramientas específicas que no son reconocidas por los mecanismos dispuestos para proteger los datos e información de una compañía u organización.

“Los sistemas pueden fallar por diversos motivos. Entre ellos, el mal dimensionamiento de los productos seleccionados; módulos de seguridad inactivos, sistemas de prevención de intrusos y antivirus basados en firmas, lo cual está obsoleto; problemas con las políticas de seguridad; falsa integración con los productos; deficiente educación de los usuarios; falta de un plan de respuesta a incidentes u otros”, explicó Marcelo Díaz.

De acuerdo al experto, aunque se invierta mucho en seguridad no se obtiene un buen resultado si no existe conciencia para enfrentar las amenazas y definir una estrategia para ello que de verdad se cumpla y respete.

Cuestión de estrategia

Por otro lado, el gerente general de Makros detalló lo que significa shadow IT y sus alcances. Al tener más acceso a Internet,  las personas usan aplicaciones para el mejor desempeño de su trabajo que no son autorizadas por la organización a la que pertenecen. Así, por ejemplo,  suben planillas de Excel en plataformas cloud para hacer un reporte, lo cual no está normado por la compañía o institución para la que trabajan, por lo cual se hace difícil su seguimiento en términos de seguridad.  “Esta práctica cada vez más extendida posibilita que se utilicen redes corporativas para acceder a Internet y a ciertas aplicaciones, como algunos servicios de almacenamiento en la nuble, redes sociales  o correo electrónico gratuito,  las cuales pueden afectar de una u otra manera la seguridad de la información de las empresas u organizaciones”, señaló.

Para enfrentar esta tendencia y otras amenazas,  comentó Marcelo Díaz, es clave entender que se pueden desplegar muchas medidas, las cuales son paliativas, pero para todo ello, se requiere una estrategia con las mejores prácticas, mejorar las políticas internas y externas de la organización, así como el despliegue de soluciones  tecnológicas de primera línea.

En ese último punto, para el experto, lo más importante es que las tecnologías puedan conversar entre sí, en lo que se conoce como seguridad sincronizada. “Lo principal es identificar y seleccionar la mejor manera de implementar ciertas prácticas de prevención dentro de las actividades diarias, así como el desarrollo y aplicación de lineamientos y políticas que definan lo que está permitido y lo que está prohibido cuando se almacena, procesa o comparte información. Asimismo, es importante  clasificar la información  con el fin de detectar los datos que pueden  quedar fuera de la infraestructura tecnológica de la organización de aquellos que tienen que ser protegidos a todo evento. Con todo, es vital que la organización siempre esté alerta y tome las medidas adecuadas para no arriesgar uno de sus principales activos, su información”, concluyó Marcelo Díaz.

Makros es una empresa  especializada en soluciones de seguridad informática y continuidad operacional, dentro de las cuales destacan anti-virus, firewall, detectores de intrusos, control de IP/MAC (NAC), VPN, filtrado antispam, control de uso de internet, análisis forense, auditorias de seguridad perimetral e interior, pruebas de penetración y evaluación de vulnerabilidades externas e internas, soluciones de respaldo y gestión de ciclo de vida de la información.