Consideraciones realistas para la Ciberseguridad e Hiperconectividad, Por Fabio Brito - Agosto 19, 2017

Consideraciones realistas para la Ciberseguridad e Hiperconectividad, Por Fabio Brito - Agosto 19, 2017

Siempre he dicho que que las certificaciones y tener las herramientas más reconocidas no significan el “Santo Grial” para la Ciberdefensa y Ciberseguridad, mucho menos para la inaplazable hiperconectividad. Sin embargo la combinación efectiva de ambas pueden ser la mejor práctica para estar preparados y responder a la avalancha de ataques de la actual ciberguerra y crecida incesante de datos a través de las redes.

Durante todos mis años de experiencia en el mundo de Tecnología de Información y Comunicaciones, me desarrollé bastante como especialista de Soluciones de Prueba y Medida, lo que me ha formado una visión sólida en dos aspectos :

-        No puede saber con certeza que va a funcionar bien, si usted no hace las pruebas realistas y obtiene los resultados para una evaluación sensata.

-        Siempre es bueno saber con anticipación como puede impactar a su infraestructura cualquier modificación, actualización, mejora, cambios, re-configuración, etc.

Todos los estudios, estadísticas y la pura realidad lo exponen, hay y habrá una inundación de datos, la hiperconectividad cada día es más fehaciente y con las tecnologías emergentes, serán las tablas de los mandamientos en el futuro cercano y lejano de la vida común y normal. Esto está siendo impulsado por la demanda de los consumidores por datos disponibles todo el tiempo. Transmitir, descargar y compartir vídeos es una forma de vida, estar conectado ya no es una conveniencia, sino una expectativa de los consumidores, independientemente si viajan en un avión, metro o autobús, en un hotel o durante la hora del almuerzo en el trabajo, universidad, escuelas, lugares de diversión…póngale usted el nombre, la demanda por lo viral es lo que los usuarios esperan en tiempo real.

De la misma manera han proliferado sofisticados ataques a cientos de empresas, instituciones y hasta países, lo que nos sugiere urgentemente que tenemos que adoptar nuevas consideraciones, ¿estamos seguros que podemos enfrentar estos retos ?

Para enfrentar estas inminentes y desafiantes condiciones yo tengo 3 recomendaciones prácticas que pueden armonizar sus experiencias y habilidades, que se complementen con sus dispositivos y herramientas de seguridad y monitoreo creando un sinergia eficaz. Estas recomendaciones sugieren estrategias y tácticas viables con resultados de gran eficiencia.

1.   Capacitación continua y periódica del personal en ambientes realista.

Esta formación daría una comprensión particular de los métodos ofensivos y defensivos de seguridad cibernética. Los participantes adquirirán conocimientos y habilidades para reaccionar ante una gran cantidad de ataques, amenazas cibernéticas y flujos de tráfico de aplicaciones. Serían expuestos en un escenario que incluyen tráfico maligno y legítimo en un entorno seguro. Algunos recomiendan que el personal se entrene en nuevas habilidades cada seis meses para mantener actualizados y que los mismos puedan abrirse a nuevos conocimientos y metodologías, más aun a mantenerse motivados y pendientes, recuerde la ciberseguridad y ciberdefensa es un verbo, es la educación, observación, la evaluación, la mitigación, la auditoría y la repetición. 

1.   Herramientas que le permitan 100% de visibilidad en su infraestructura.

Evite arquitecturas complejas, utilizar muchas herramientas le provee gran capacidad de análisis, sin embargo implica complicación. Hay dispositivos sencillos que brindan 100% de visibilidad y otros que concentran muchas funciones en un solo equipo que les libera de inconvenientes y horas de tareas complicadas para realizar análisis, además estos productos les brinda la capacidad de que examine cada byte y paquete para contribuir a la protección y detección general de amenazas y ataques en la infraestructura de red y seguridad mediante el uso de procesamiento de datos orientado al contexto para exponer indicadores de compromiso, proporcionar geolocalización de vectores de ataque, combatir las amenazas cifradas en SSL y garantizar actividad 24 x 7 con un rendimiento óptimo en su infraestructura. La visibilidad ya no es un lujo es una necesidad básica para las organizaciones actuales.

2.   Evaluación, Pruebas en un escenario realístico de las Infraestructuras de Seguridad y Red .

Hoy en día, las organizaciones necesitan pruebas de red de alta fidelidad que simulen las condiciones del mundo real. Es la única manera de asegurarse de que los dispositivos de seguridad de red funcionen al máximo rendimiento.

También usted necesita saber primero el rendimiento de su red y la experiencia del usuario. Asegúrese de que las aplicaciones basadas en web, basadas en la nube y de voz y video siempre se entregan y pueda encontrar con rapidez los problemas e identificar si se trata de la red o la aplicación.

Conclusiones

Algunos profesionales no le dan gran importancia a las pruebas exhaustivas con planificación integra para eliminar cualquier evento sorpresa, ellos se justifican porque impacta en tiempo y dinero su plan de proyecto y su lanzamiento. Sin embargo imagine los costos del mundo actual por una interrupción de servicio de aplicaciones y sistemas críticos y que pudo haberse evitado con un par de horas con un ejercicio de evaluación y valoración a tiempo y formal.

He visto cambiar el mundo de las Tecnología de la Información y Comunicaciones en los últimos 30 años, involucrado en proyectos de alto impacto en empresas privadas y instituciones de todo tipo y el gobierno, donde las pruebas y metodologías de análisis conjuntamente con estrategias de evaluación rigurosas han significado un gran porcentaje en el éxito de cada uno de ellos.

Aún así no existe receta hecha a la medida que cubra todas las necesidades del universo de organizaciones, la mejor manera de estar alerta es mantenerse actualizado y no descartar nuevas fuentes de conocimiento, nunca se sabe el valor que le agregue.


Fabio Brito Gómez – General Manager Dom. Republic, Q-Wire Technologies




Inicia sesión para ver o añadir un comentario.

Más artículos de Fabio Brito Gómez

Otros usuarios han visto

Ver temas