En este último tiempo hemos escuchado bastantes casos de filtración de datos y no es menor que esta problemática siga apareciendo en los medios de comunicación. En lo que va del año y según la Superintendencia de Bancos e Instituciones Financieras (SBIF), se han registrado cerca de 15.000 casos, los cuales, incluso, hicieron que el Gobierno tuviera que tomar cartas en el asunto. Hace unas semanas y con carácter de urgencia, el Presidente Sebastián Piñera firmó un proyecto de ley sobre Delitos Informáticos -que ya se encuentra en tramitación dentro del Congreso- para establecer un marco regulatorio y una política para la materia de ciberseguridad dentro del país.
A pesar de que la Transformación Digital se ha convertido en una herramienta beneficiosa para todo negocio, el cibercrimen también ha logrado evolucionar y lo ha hecho con gran fuerza. Los hackers han aumentado su conocimiento y han traspasado incluso las barreras de los grandes bancos del país, lo que nos deja con una gran interrogante: ¿Qué es lo que deberíamos hacer para combatirlos? A pesar de que sea complejo y signifique una gran inversión en los sistemas de seguridad de las empresas, la respuesta radica en diseñar un modelo de seguridad con un enfoque holístico.
Este nuevo enfoque se centra en el conjunto, es decir, una estrategia que abarque las acciones del usuario, los dispositivos, la red, los documentos, el acceso y el uso de la aplicación corporativa. De esta forma, se lograrán satisfacer las necesidades del negocio, aumentar el crecimiento, reducir los gastos y mejorar la seguridad. Además, se disminuirá los grandes temores del área de TI: las trampas phishing y el ataque a sus organizaciones, que según el último estudio de Citrix “Qué Pasa en Latam: nube, seguridad y trabajos flexibles”, son dos de los principales miedos que presentan los encargados de estas áreas, con un 34% y 29%, respectivamente.
Para avanzar hacia un enfoque de seguridad holística, es fundamental que las organizaciones centren todos sus recursos en establecer un perímetro seguro dentro de la compañía. Es decir, implementar buenos softwares que permitan encriptar el tráfico que circula en la red y enseñar a los empleados las políticas internas de la organización y los puntos de vulnerabilidad en los que pueden comprometer los activos más valiosos de la empresa, porque seamos sinceros, la realidad es una: ninguna empresa se puede arriesgar a poner su seguridad en manos del usuario.
Para combatir a los grandes hackers, requerimos de la implementación de grandes herramientas y es aquí donde la tecnología debe tomar gran fuerza acompañada del empoderamiento del área de TI. Si se crea un perímetro digital seguro, donde éste tenga el control de las aplicaciones, archivos, dispositivos y de los usuarios, se podrá reaccionar rápidamente cuando existan fallos, logrando que la barrera que hoy se encuentra débil, se convierta en una gran barra de acero que permitirá dejar a los ciberataques en el olvido.