Entrevista Zamak: Descubra cómo proteger sus datos y evitar riesgos
29 de marzo de 2019
por
Kleber Leal by Zamak Portal
Nuestro CEO Kleber Leal fue invitado a una entrevista sobre seguridad, continuidad de servicios, computación en la nube e internet de las cosas, entre otros temas, por la empresa Prime & Llonk - una reconocida firma de consultoría, contabilidad y auditoría. La entrevista fue publicada por ellos, y a continuación puedes ver el artículo elaborado por el equipo de comunicación de Prime en su totalidad:
En 2018, The Ponemon Institute (instituto estadounidense especializado en privacidad y protección de datos) publicó un informe titulado “2018 Cost of Insider Threats: Global Organizations”. En el estudio, el 90% de las organizaciones participantes afirmaron tener propensión a ataques internos por no estar preparadas contra ellos. Los factores que más influyen en esta respuesta son el aumento de dispositivos con acceso confidencial, usuarios con acceso exclusivo a software y la cada vez más compleja tecnología de la información.
Además, más de la mitad de los participantes sufrieron ataques internos en el último año. Por otro lado, las empresas están invirtiendo más en el monitoreo de los usuarios y su acceso a datos confidenciales, siendo que la mayoría de ellas tienen o están implementando un programa que proteja los datos de amenazas internas.
Con 20 años de experiencia en el mercado de servicios y soluciones tecnológicas, Kleber Soares Leal, de Zamak Tecnología de la Información,explica más sobre el tema. En la entrevista a continuación, enfatiza la importancia de la seguridad de datos y explica qué herramientas se utilizan para este objetivo - ¡mira! Kleber, en relación al informe del The Ponemon Institute, constatamos que muchas empresas no priorizan la seguridad de datos. Con tanta tecnología de punta disponible en el mercado, ¿cómo protegerse de las amenazas internas? La cuestión no es si un desastre ocurrirá, sino cuándo. Ya sea por una amenaza interna, externa, descuido, accidente o tragedia en el entorno, ¡el desastre ocurrirá! Y puede ser vital para el negocio que la empresa esté preparada.
La industria de la tecnología de la información ha pasado por innumerables y constantes modificaciones a lo largo de los años. Sin mencionar los diversos nuevos servicios y funciones en el sector que se están creando para atender las nuevas demandas empresariales que surgen en el camino. Todo es muy nuevo para mucha gente, y cuando las personas comienzan a acostumbrarse, la tecnología ya ha evolucionado nuevamente. Y para cualquier empresa que desea ser competitiva, perpetuarse y evolucionar en el mercado, es necesario seguir todos estos avances. Todo, en algún momento, pasa por sistemas computacionales. Las formas de producir y entregar demandas han cambiado; las formas de vender, atender y relacionarse han cambiado y seguirán cambiando. Y junto con esta voraz evolución viene el desafío de capacitar constantemente a los colaboradores y mantener la seguridad de la operación.
No hay dudas de que, para la gran mayoría de las empresas, la mayor amenaza se encuentra dentro de casa, el mayor riesgo de seguridad está en los usuarios de sus sistemas. Ya sea por un usuario malintencionado o, principalmente, por descuido o falta de preparación, la amenaza es una realidad constante, a tiempo completo. Y si no eres un gigante del mercado, con grandes recursos financieros para invertir en tecnología, infraestructura y un equipo técnico altamente capacitado, el desafío es aún mayor. Y esta es una de nuestras principales misiones en Zamak Technologies: aumentar el nivel de seguridad de la información y la continuidad de los servicios para pequeñas y medianas empresas, entregando servicios y soluciones que hasta ahora solo eran tangibles para las grandes.
Existen una serie de medidas que deben tomarse y monitorearse para protegerse de las amenazas internas y externas, y para ayudar en esto existen herramientas profesionales robustas. Sin embargo, el inicio del trabajo comienza con la percepción del riesgo, lo que muchas empresas aún ignoran o no imaginan la magnitud, y con las definiciones de políticas y estrategias que involucran el papel de la tecnología de la información en la gobernanza corporativa de su negocio.
Y es con este papel que recibimos la oportunidad de desarrollar la asociación exitosa con Prime & Llonk. Nos sentimos muy honrados con la confianza y la posibilidad de ofrecer mayor seguridad para sus colaboradores y clientes. Kleber, ¿cuál es la importancia y ventajas de invertir encomputación en la nube(tecnología en la nube), ¿es seguro? La computación en la nube llegó para satisfacer un antiguo deseo de la industria de tecnología de la información, que es entregar el software como un servicio, lo que llamamosSaaS (software como servicio). Con los avances en la ingeniería de hardware y el acceso a altas velocidades de internet, esto se ha vuelto posible.La computación en la nubees una realidad innegable y es hacia donde todo está avanzando. Representa un enorme avance en la disponibilidad de recursos, un gran aumento en la movilidad y la posibilidad de que cualquier empresa tenga acceso a tecnologías que antes eran financieramente inviables. Hoy, ya no es necesario realizar una gran inversión para comprar, montar y mantener una infraestructura de servidores de excelencia. La empresa puede acceder a todo esto a través de una pequeña suscripción mensual, y de una manera escalable, ajustándose a su demanda sin necesidad de reinversiones. Cada vez más, las computadoras que utilizamos tienden a convertirse en simples medios de acceso a los recursos que estarán en la nube. Kleber, IoT (Internet de las Cosas) ya es una realidad aquí en Brasil. ¿Qué es y cómo implementar esta innovación dentro de la empresa? El Internet de las Cosas ya es la nueva gran revolución tecnológica en nuestras vidas y en las relaciones con este nuevo mundo. Algunos mercados están a la vanguardia, como el de retail, por ejemplo. Hoy en día, ya existen refrigeradores y armarios capaces de reconocer lo que se está acabando en su inventario y realizar automáticamente el pedido de compra con su supermercado o proveedor. El área de salud también avanza con los dispositivos portátiles capaces de monitorear información de su cuerpo y enviarla automáticamente a su médico donde quiera que esté. La automatización del hogar o de entornos corporativos también avanza bastante. Imagina encender el aire acondicionado o calentar tu bañera de forma remota, mientras aún estás en el tráfico, para que, cuando llegues a casa, ya encuentres y disfrutes de ese ambiente preparado. En el área de los videojuegos, ya existen muchos dispositivos de realidad aumentada que proporcionan experiencias increíbles. En el área de servicios, tenemos los poderosos smartphones ytablets que prácticamente ponen tu computadora al alcance de tu bolsillo o bolso; casi todo lo que se hace en una computadora ya es posible hacer con movilidad en un celular otablet, excepto trabajar horas continuas. Se compra y se vende todo por el celular, consumimos mucho contenido por el celular todo el tiempo, los periódicos y revistas tuvieron que reinventarse totalmente. Creo que no pasará mucho tiempo antes de que estemos utilizando gafas inteligentes en el día a día, que, además de proteger del sol, podrán ayudar a repasar textos o discursos, reconocer y proporcionar información de personas o informar rutas en el mapa.
Mucho viene por delante, y, independientemente de cuál sea tu negocio, es mejor estar atento para utilizar estas nuevas tecnologías y ofrecer una experiencia diferente a tus clientes.
Todos estos recursos conectados a internet generarán infinitas informaciones personales que luego permitirán nuevos análisis y nuevos servicios que aún ni imaginamos… Es realmente increíble, y al mismo tiempo aterrador. (Risas) ¿Podrías darnos consejos sobre cómo aumentar la seguridad interna de los datos de la empresa? Existen algunas rutinas administrativas muy conocidas y básicas para la seguridad en cualquier entorno, como implementar políticas de contraseñas fuertes que expiren periódicamente, imponer restricciones de acceso de acuerdo con cargos y funciones, estar atento a eliminar o bloquear usuarios de empleados despedidos, revisar las restricciones de acceso de terceros, etc. Sin embargo, para protegerse de tantas amenazas, es esencial dedicar mayor atención a estos y otros aspectos. ¡La primera preocupación siempre debe ser la copia de seguridad! Este es nuestro mantra aquí en Zamak Technologies. Primer paso: garantizar la copia de seguridad y la restauración. Esto debe realizarse de forma totalmente automatizada para repositorios locales y externos, sin intervención humana; después de todo, donde hay intervención humana hay fallas. Es fundamental utilizar una herramienta robusta, con alta criptografía, excelente compresión de datos para facilitar el tráfico del volumen de información, tener políticas de retención por períodos predeterminados y estrategias de recuperación bien claras y definidas. Suelo decir que lo correcto no sería hablar de cómo hacer la copia de seguridad, sino de cómo restaurar la operación. Para muchos negocios, estar algunos días, o solo algunas horas, sin sus datos y sistemas puede representar el cierre de las actividades de la empresa. Entonces, incluso con todas las redundancias que su empresa pueda tener, cuando ocurra el desastre, ¿en cuánto tiempo vuelve a poner su empresa en funcionamiento? Esto partiendo del supuesto de que existe confianza en su estrategia de copia de seguridad. Teniendo una estrategia de copia de seguridad y recuperación que ofrezca un nivel de seguridad aceptable, el siguiente paso es pensar en cómo proteger la información que su estructura posee. Ya sean información contable y patrimonial confidencial en oficinas de contabilidad, procesos judiciales en despachos de abogados, estrategias de mercado para fondos de inversión o industrias, historiales de pacientes para empresas del área de salud, o datos de sus clientes para otras empresas de servicios y comercio, por ejemplo. Sea cual sea su negocio, es importante mantener la confidencialidad e integridad de sus archivos y bases de datos. En este sentido, es posible aumentar el nivel de seguridad con un buen Firewall en el borde de la conexión entre su empresa y la internet, filtrando así todo lo que puede entrar o salir de su red de computadoras. Además del Firewall, es necesario tener un buen sistema de seguridad (antivirus) corporativo licenciado y debidamente dimensionado para su empresa, con gestión centralizada, monitoreo 24/7 y políticas de seguridad de grupo bien definidas. Y no se engañe con el argumento de que las computadoras que no utilizan Microsoft Windows, como las de Apple o las que tienen Linux, no contraen virus. La amenaza existe de la misma manera. Otro punto importante es el licenciamiento correcto de los softwares. Muchas personas utilizan software pirata pensando que el riesgo de ser fiscalizados es bajo, y con el argumento de que es caro. Pero olvidan que el mayor riesgo ya se convierte en realidad, que es tener un software malicioso en funcionamiento en su entorno. Piense bien. ¿Realmente cree que el hacker rompió la seguridad de la activación de la licencia del programa solo para venderle un CD o DVD por algunos miserables reales? Créame: el paquete de regalo ya viene incluido y toda su empresa ya está comprometida. En este sentido, si su empresa no puede pagar por un determinado software en este momento, busque una o otra forma de satisfacer su necesidad, pero nunca utilizando un software pirata ya comprometido. Teniendo todos los softwares licenciados, tiene la posibilidad de aplicar las actualizaciones que los fabricantes ofrecen con frecuencia, y es fundamental que garantice que todas las máquinas están aplicando estas actualizaciones tan pronto como se lanzan. Estas tratan de correcciones críticas de brechas de seguridad que nuevos virus explotan, y de errores que ocasionan mal funcionamiento. Manteniendo todo siempre actualizado, aumenta mucho su nivel de seguridad y evita interrupciones de servicio por bloqueos. Cumpliendo con todos estos requisitos básicos, su empresa ya contará con una infraestructura con un nivel de seguridad considerable, sin embargo, aún falta un punto crítico: el usuario. Para proteger al usuario, y también protegerse de él, existen algunas estrategias importantes y en este punto será necesario medir cuánto quiere proteger versus cuánto está dispuesto a restringir las actividades. Con las herramientas correctas, es posible implementar, de manera centralizada, políticas de uso de recursos con niveles de acceso específicos para cada cargo. En otras palabras, si ese cargo no requiere tal acceso, el usuario no debe acceder al recurso, y puede dejarlo bloqueado. Por ejemplo, puertos USB abiertos permiten la conexión de pendrives que son una gran fuente de virus y de copias de gran volumen de información; una red inalámbrica abierta representa los mismos riesgos, si va a proporcionar este recurso es fundamental garantizar que esta red Wi-Fi esté realmente aislada de la red interna, y aun así, si alguien accede a un sitio de pornografía infantil desde su red inalámbrica, usted será quien tenga que explicarse a la policía. He visto que sucede; permisos indebidos en carpetas o en niveles de acceso en sistemas de gestión pueden generar muchos dolores de cabeza; entre otros. Es importante tener estas políticas bien definidas, implementadas y siendo monitoreadas. Kleber, ¿cuáles son las soluciones tecnológicas que Zamak Technologies ofrece a sus clientes? Después de todos estos conceptos que hemos abordado, queda un gran desafío: ¿cómo lograr aplicar, mantener y monitorear todo esto de manera eficiente y centralizada? Esa es precisamente la propuesta de Zamak Technologies para sus clientes. Nuestra misión es instruir y entregar todos estos servicios de forma accesible para pequeñas y medianas empresas, ofrecer una mejor experiencia para sus colaboradores y mayores garantías a sus clientes de que sus datos están siendo bien tratados. Hemos desarrollado una serie de soluciones y estrategias con el objetivo de integrar el papel de la tecnología de la información como parte de la gobernanza corporativa de su negocio. Y nos complace poder implementar estos conceptos con Prime & Llonk, por la notoriedad y el reconocimiento que tiene en su área de actuación en el mercado.
Zamak Technologies ofrece servicios de excelencia en Backup, Antivirus, Actualizaciones de Software, Protección Web, Seguridad de Borde, Políticas de Grupo, todo automatizado, centralizado y gestionado, de manera que se mantenga la seguridad y productividad de sus usuarios y de su empresa. Si aún no tiene un equipo técnico responsable de entregar todo esto, podemos ayudarle. Si ya tiene su equipo técnico, podemos apoyar a su equipo y proporcionar toda esta retaguardia y apoyo. Seremos su mejor socio. Backup Gestionado: tiene todo lo necesario para proteger sus servidores y estaciones de trabajo. También ofrece soporte para todas las versiones actuales de Microsoft Windows, Apple OS X y Linux, además de los productos de servidor orientados al uso general, como Microsoft Exchange, SQL y SharePoint Server. Incluso máquinas virtuales completas de Hyper-V® o VMware® pueden ser protegidas (copia de seguridad a nivel de host). Con Zamak Technologies Backup & Recovery, todos los recursos están incluidos en un rango de precios simple y predecible. Y tenemos estrategias capaces de poner su operación en línea en cuestión de minutos. Antivirus Gestionado: El Antivirus Gestionado no solo mantiene la seguridad de su red actualizada con protección contra las amenazas conocidas más recientes utilizando protección adicional basada en firmas, sino que también protege contra nuevos virus utilizando verificaciones exploratorias y escaneos de comportamiento sofisticados de su sistema. Además de políticas de reacción automática y alarmas de monitoreo. Es más que una solución de antivirus corporativo, elevamos la seguridad de su empresa a un nuevo nivel. Gestión de Actualizaciones: la gestión de parches (actualizaciones y correcciones de fallas críticas y de seguridad) es esencial para una mayor estabilidad y seguridad de sus procesos. La tecnología de gestión de Zamak Technologies integra la gestión de parches, ofreciendo un control granular sobre sus políticas de corrección de forma centralizada para todas sus estaciones de trabajo y servidores. No importa si desea automatizar todo el proceso, personalizar parches para dispositivos específicos o aprobar/negar parches manualmente, nosotros ofrecemos tranquilidad mientras se realiza el trabajo. Protección Web: con ella mantienes tu red segura con filtros de contenido de navegación en internet, monitoreo y protección constantes contra amenazas, mejora la productividad del usuario con control total, informes gerenciales, además de políticas, mensajes y URLs personalizadas. Y todo gestionado por nuestro equipo de especialistas en nuestro centro de operaciones de red y monitoreo. Kleber, 20 años en el mercado de TI. ¿Qué esperar para los próximos años en el área de la seguridad de datos? Trabajar con tecnología de la información es, de hecho, un enorme desafío. Esta es el área que evoluciona con mayor velocidad y que promueve cambios en todas las demás áreas. Seguir este mercado que impacta en la vida y en la forma de relacionarse de las empresas y las personas es una tarea que exige una reinvención constante. Y no se trata de una cuestión de adaptarse. Muchas veces, necesitamos deconstruir conceptos para construir nuevos. Es agotador, pero también encantador.
Creo que podemos esperar grandes revoluciones muy pronto en este mercado, no solo por el Internet de las Cosas, sino también por los conceptos de Inteligencia Artificial y de Blockchains.
¡Grandes tiempos se avecinan pronto!(risas). Y estaremos aquí acompañando y trayendo soluciones para nuestros socios y clientes.
Agradezco mucho la oportunidad de conceder esta entrevista y traer un poco de información sobre nuestro sector.
¡Un fuerte abrazo, mucho éxito y excelentes negocios a todos!
Entrevista originalmente publicada en el sitio de Prime & Llonk.
Kleber Leal by Zamak Portal
29 de marzo de 2019