<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=378526515676058&amp;ev=PageView&amp;noscript=1">
x
language COL arrow_drop_down

Avances tecnológicos para evitar el molesto “el sistema se cayó”

El avance en la protección de datos e información en general es cada vez mayor. Distintas compañías trabajan en ello

  • El robo de datos, suplantación de identidad, fraudes financieros se reúnen en un único tema: amenazas a redes de información.
    El robo de datos, suplantación de identidad, fraudes financieros se reúnen en un único tema: amenazas a redes de información.
04 de septiembre de 2015
bookmark

Que una página de internet o una aplicación se caiga o no trabaje como debería, es para muchos intolerable. Algunos han escuchado la frase “se cayó el sistema” cuando están pidiendo una cita en su servicio de salud, realizando algún trámite en línea o en una entidad bancaria. Sí, los sistemas se caen, la cantidad de flujo de información y las amenazas a las que se ven expuestos son algunas de las causas, sin embargo, cada vez es más improbable que esto suceda ya que las soluciones tecnológicas para evitarlo existen, y por lo tanto ya no puede ser una excusa.

Dichos problemas, sumados a otros de mayor calibre como el robo de datos, suplantación de identidad, fraudes financieros se reúnen en un único tema: amenazas a redes de información. Generalmente, estas se dan en los componentes de hardware y software dependiendo de las herramientas que utilicen.

Según Yovani Piamba, de A10 Networks, existe un modelo de interconexión de sistemas abiertos llamado OSI. Dice, que es la columna vertebral de la división de las comunicaciones. Esta semana en Andicom, el congreso Internacional de TIC, se reúnen los fabricantes de distintas capas del modelo OSI, es decir, la capa 1 es de cables, la 2 de suiches, y conmutación, la 3 de routers, la 4 de comunicaciones encriptadas y también routers, explica Piamba.

Esto para contar que las empresas congregadas, en su mayoría, ofrecen soporte, servicios y soluciones para esas capas específicamente ya que en cada una de estas hay distintas amenazas.

Las de A10 Networks, por ejemplo, tienen como foco los componentes de disponibilidad, que las redes siempre estén operando; otros de aceleración, que la experiencia de los usuarios sea más agradable cuando llega a las aplicaciones; y uno de seguridad desarrollado para la capa 7, que es la de aplicación. “En esa son muy conocidos los ataques de inyección de código sql, o sea intrusiones maliciosas, dañinas o espías”, comenta Yovani.

Las soluciones tecnológicas que se crean para formar sistemas de protección en estas capas están hechas, por ejemplo, para que cuando un usuario accede a un página de servicio de consulta, o de trámites en línea, intercepten la comunicación entre usuario y el sitio donde esté aojada la página web y revisar si lo que está tratando se hacer ese usuario es anómalo (robar información, sembrar un malware) y va más allá de realizar una consulta.

“Ahora el mundo se mueve por medio de la tecnología y las aplicaciones, los teléfonos inteligentes están reemplazando los computadores y la tendencia de los negocios esté basado en las apps que corren en teléfonos y tabletas. Debido a eso las apps son un complemento fundamental para traer sistemas, operar información, y por eso son vulnerables”, comenta el representante de A10 Networks.

Para Luis Alberto González , regional solution architect de Red Hat, ser un ciberdelicuente antes se trataba de tumbar un sistema y alardear de ello, “era un asunto de reconocimiento púbico”, dice. Ahora la ciberdelicuencia es cada vez más fuerte, y no se trata de un estado de paranoia. La cantidad de datos que circula es para los nuevos estos delincuentes una mina de oro, la amenaza es continua y cada vez va a ser peor.

Básicamente lo que buscan los ciberdelicuentes es acceder a las capas más bajas de las plataformas para de ahí tener acceso a los servidores de aplicaciones, a los servidores web. A nivel de aplicaciones nosotros tenemos una tecnología que te permite definir cuál es el comportamiento común de una aplicación, si fue expuesta e intenta salirse de ese comportamiento común, no lo deja y te notifica.

“La seguridad es un proceso, no un estado. Se determina una exposición, la exposición se soluciona, se aplica la solución pero después salió otra vulnerabilidad. Ese ciclo tiene que ser rápido y ágil. Red Hat Satellite, por ejemplo, permite que cuando salga cualquier vulnerabilidad o oportunidad de mejora en la línea Red Hat Enterprise Linux (plataformas en Colombia de banca y sector militar y de gobierno) pueda aplicar de manera rápida, segura y constantemente”.

Según Tom Paterson, vicepresidente de soluciones globales de seguridad de Unisys, el crimen organizado está siempre detrás de algo que pueda ser comercializado, y hoy los datos son muy valiosos. “Esto se mueve entre constantes amenazas y cada vez es más sofisticado”.

Unisys desarrolló una tecnología de microsegmentación, lo que hace es separar en bloques la información para que no se comprometa toda la organización sino la parte segmentada en caso de un ataque. Con esa misma innovación se pueden proteger los dispositivos del consumidor final y evitar los riesgo de robo de datos.

Que el sistema se cayó y el robo de información no tienen excusa. Las tecnologías para proteger los sistemas de información y la plataformas que diariamente usamos están al alcance.

Te puede interesar

El empleo que busca está a un clic

Las más leídas

Te recomendamos

Utilidad para la vida

Regístrate al newsletter

PROCESANDO TU SOLICITUD