Los datos empresariales de las empresas son muy valiosos, pero estas en su gran mayoría, no terminan de entender que son vulnerables, y sostienen que cualquier error o ataque de ciberdelincuentes no les va a suceder a ellos.
CIO América Latina| Mario A. Beroes R.| @marioberoes22
El párrafo con que se inicia esta entrevista, es parte de la reflexión hecha por Jesús Cortina, gerente general de GM Security Technologies, quien asegura que es importante que las empresas entiendan que sus sistemas de protección de datos e información, también tienen que estar trabajando las 24 horas del día en detectar las fallas y actuar de forma persistente e inmediata en proteger la información.
“Se confían en la simple instalación de sus sistemas y se olvidan que los hackers están todo el día trabajando en vulnerar los sistemas, algunos por alcanzar metas particulares para crecer en el mundo del delito informático y otros buscando información valiosa que vender”.
-Invertir en seguridad no es un gasto, es eso, inversión y en palabras mayúsculas. Y es que las empresas, en su mayoría, no terminan de entender que son vulnerables y creen que una fuga de datos, una filtración de información o un hackeo a sus servidores es poco probable, pues piensan que con los sistemas instalados ya todo está resuelto.
-Y no es así…
-No, no es así. Los delincuentes informáticos están todo el día trabajando en vulnerar los sistemas, algunos por alcanzar metas particulares para crecer en el mundo del delito informático y otros buscando información valiosa que vender, entre otros. Por esa razón, es importante que las empresas entiendan que sus sistemas de protección de datos e información, también tienen que estar trabajando las 24 horas del día en detectar las fallas y actuar de forma persistente e inmediata en proteger la información.
Cortina asegura que una fuga o filtración de datos es realmente una complicación de niveles insospechados para cualquier compañía y si ésta no está preparada, remata, “las consecuencias pueden ser catastróficas.”
El directivo de GM Security Technologies, se recrea por la experiencia de 40 años de la empresa donde trabaja. Explica que los clientes a los cuales les prestan servicio, están preparados para prevenir este tipo de problemas, ya que blindan la infraestructura del cliente ante cualquier tipo de ataque.
“En virtud de ello, recomendamos a las empresas y organizaciones disponer de la mayor cantidad de recursos para la protección de los datos, buscando blindar todos los dispositivos de trabajo de forma persistente, desde portátiles, teléfonos y cualquier equipo con conexión a la red. Además, creemos importante proteger todos los sistemas, así como los diferentes niveles de acceso a la organización por parte de los empleados desde cualquier sitio cualquier sitio en que estos se encuentren”.
¿Qué será de la vida de los Panamá papers?
El reciente caso de los Panamá Papers es para Jesús Cortina la prueba de que las organizaciones no están totalmente blindadas y que un simple fallo puede ocasionar una debacle. En este caso fueron 2,3 Terabytes de información que se filtraron por un fallo en el servidor de correos electrónicos y lo que ocurrió después es del dominio público mundial.
-Yo le hago estas preguntas a mis clientes: ¿Está su empresa preparada para soportar un ataque de esta naturaleza? ¿Sus sistemas están constantemente siendo monitoreados por personal de alto nivel? ¿Cree que sus datos o sus equipos están totalmente blindados? Si una de las tres preguntas lo puso a dudar, debería inmediatamente consultar con su equipo informático y buscar soluciones.
La seguridad informática es crítica en la época actual y las empresas deben disponer de los mejores sistemas y profesionales. En América Latina, son millones de ataques diarios a empresas e instituciones, pero una parte importante de las empresas aún no percibe como vital la protección de sus datos.
-Nuestra tecnologías de seguridad no sólo responden a las necesidades actuales de los clientes, sino también a las necesidades futuras. GM Security Technologies ofrece soluciones de servicios gestionados, desarrollo de sistemas, operaciones de sistemas, helpdesk, almacenamiento de vídeo, captura remota de depósitos, almacenamiento de datos, soporte de red, procesamiento de nube y gestión de instalaciones.