Una solucion de seguridad cifrada

Por:  Helcio Beninatto, Presidente de Unisys en Latinoamérica y Vicepresidente de Enterprise Services para la región

En los últimos años,  ciberdelincuentes bien armados y grupos terroristas aumentaron el número y la sofisticación de sus ataques. En respuesta a esto, tanto gobiernos como corporaciones de todo el mundo intensificaron la protección y regulación cibernética dentro de sus organizaciones.

Hoy en día existen soluciones tecnológicas en materia de seguridad para que los datos estén protegidos y puedan navegar de manera silenciosa a través de cualquier red. De hecho, muchas de ellas fueron inicialmente creadas para Departamentos de Defensa de Gobiernos con el objetivo de proteger la información sensible que se desplaza a través de las redes y a la cual sólo deben tener acceso personas, grupos o agencias estrictamente determinados según su rol o actividad.

Estas soluciones nacen para reducir costos de infraestructura y mantener o incrementar el nivel de seguridad, siempre teniendo en cuenta que no todos los datos dentro de una empresa o gobierno tienen el mismo grado de confidencialidad. De esta manera podemos defender nuestras infraestructuras críticas y alejar a las redes industriales o de servicios públicos de la mira de eventuales atacantes. Se trata de herramientas diseñadas para volverse invisibles, de manera tal que los hackers y virus destructivos no puedan atacar lo que no puedan ver. Esta forma cautelosa ayuda a las organizaciones a proteger los datos de red, incluidas las aplicaciones móviles en el campo.

Asumiendo que cada organización determina previamente quién debe acceder a los datos más confidenciales, estas soluciones de seguridad cifrada transfieren información de manera secreta y silenciosa, , restringiendo el acceso  mediante ingreso físico a las instalaciones, usuarios de dominio, segmentación física y por redes, acceso controlado a servicios y bases de datos mediante biometría u otro método de autenticación electrónica para garantizar que sólo personal autorizado tenga acceso a los datos. La protección con o sin otra infraestructura de seguridad, incluyendo los datos en movimiento a través de cualquier red y su almacenamiento, sin importar si es privada o pública, para gobiernos o para empresas, es la materialización del sueño de los gurús en seguridad informática.

Estas soluciones cifran los datos a nivel general y después a nivel de bits son divididos en múltiples  fragmentos, facilitando su envío por rutas distintas en la red, ofreciendo un medio para controlar el acceso a los datos y habilitando el establecimiento de comunidades de interés, grupos de acceso compartido basados en la “necesidad de conocer” de personas del mismo rango, rol, o desempeño, como directores de diversos departamentos, permitiendo así compartir la misma infraestructura de tecnología.

Son soluciones para la Movilidad y Cloud Computing sencillas y fáciles de implementar. Se trata de un desenlace seguro ante la sofisticación, frecuencia y magnitud cada vez mayor de los delitos cibernéticos que están ejerciendo una presión creciente sobre las Tecnologías de la Información, creando la necesidad de garantizar la integridad y la confidencialidad de los datos de la red dentro de las infraestructuras compartidas.

Es más importante que nunca asegurar la información a través de las redes mientras están en movimiento o almacenados en cualquier parte. Estas tecnologías tienen el objetivo de mantener en secreto cualquier tipo de datos, en variedad de arquitecturas, a través de las redes para quien quiera solicitarlo. ¿Está seguro que sus datos están protegidos?

Categories: Regional

About Author