El partner premier de Google más grande de Latinoamérica destaca que la nube no es la razón por la que se dan los incidentes informáticos, sino las malas prácticas al interior de las empresas.
La consultora tecnológica resalta el papel de la capacitación para combatir los principales focos de riesgo a los que se exponen las empresas mexicanas.
Ciudad de México, 25 de junio de 2018.- Algunas de las razones que originan la mayoría de los ciberataques y vulneran la protección de datos en las compañías mexicanas son la tendencia a subestimar las posibilidades de convertirse en víctimas y el descuido de información sensible de la organización, de su personal e incluso, de clientes y proveedores. Así lo informa Xertica, compañía líder en consultoría Cloud en Latam, enfocada en la transformación digital de las empresas.
La falta de cuidado al momento de almacenar información y datos, por ejemplo, representa un denominador común, de acuerdo con Raúl Goycoolea, vicepresidente de Servicios Cloud de Xertica.
“Cuando brindamos consultoría para la adopción de nube y transformación digital, detectamos de manera constante que los mismos ejecutivos y miembros del departamento de Tecnologías de la Información (TI), descubren recién que habían estado compartiendo información sensible que no debería estar al alcance de todos, a través de sus propios equipos de cómputo con deficientes candados de privacidad. Es así que, injustificadamente, se desconfía de la nube, cuando en realidad, todo comienza con malas prácticas al momento de archivar y compartir información al interior de la compañía”, señaló el ejecutivo.
De este modo, México es el segundo país más vulnerable informáticamente hablando en Latinoamérica y rebasa el promedio global de incidencias en seguridad cibernética, de acuerdo a un estudio de Kaspersky Lab dado a conocer a finales de 2017, en donde se reporta que 87% de las compañías nacionales fueron atacadas, el año pasado.
Asimismo, en la más reciente reunión mensual de la Asociación Latinoamericana de Seguridad (ALAS) se dieron a conocer los resultados de un estudio en que participaron 300 empresas mexicanas sobre protección de datos y ciberseguridad, destacando que solo una de cada cuatro de ellas cuenta con un esquema para reaccionar ante ciberataques o robo de información, incluso, que la mayoría tarda hasta seis meses en detectar situaciones de esta especie.
“No obstante el panorama, coincidimos con la posición de la Unión Internacional de Telecomunicaciones (UIT), que señala a México como el tercer país más maduro en la región para hacer frente a estos riesgos; pues creemos que, el hecho de que las compañías muestren un interés mayor por subirse a la nube y transformarse digitalmente, las pone en el camino hacia la implementación de mejores prácticas y en una posición más sensible ante el hecho de que los riesgos son latentes y no hay otra forma de evitar crisis que siendo proactivos, en vez de reactivos”, resaltó por su parte, Antonio Guzmán, Technology Advocate en Xertica México.
La propuesta de seguridad cibernética de Xertica
Para el principal partner de Google en Latinoamérica, el contexto amerita acciones al interior y al exterior de las organizaciones y ejecuta un esquema integral de seguridad que involucra a todos los actores posibles como empleados, clientes, prospectos y proveedores, bajo la perspectiva de corresponsabilidad en todos los niveles, informó Antonio Guzmán.
“El primer paso que abordamos en las capacitaciones que, también están disponibles para los profesionales de TI en general, es mostrarles el panorama del por qué están pecando de optimistas, pues no perciben a la seguridad informática como un eje o columna vertebral de todo su sistema, sino como una especie de `acabado´ o la última etapa en la adopción de la nube; por ello, iniciamos erradicando esta visión equívoca sobre ciberseguridad, proporcionándoles información sobre los `huecos´ que hay en sus procesos”, explicó Guzmán.
La adquisición de soluciones tecnológicas y equipos para el monitoreo y gestión de datos personales, así como para la protección de sus sistemas, constituye también una parte importante de la consultoría de Xertica, una de esas herramientas es el modelo de seguridad Beyond Core, que evita el uso de VPNs y usa el internet para permitir conectividad entre distintos lugares con verificación a nivel del usuario en lugar de la red. Los resultados de esta tecnología son costos de seguridad más bajos con mejor desempeño.
“Nuestra labor es ser un facilitador tecnológico. Como consultores de tecnología, el rol es ayudar a implementar soluciones de TI de manera exitosa asesorando, no solo vendemos productos o servicios, nos preocupamos de que lo que las empresas adquieran, tengan una adopción exitosa”, concluyó Antonio Guzmán.