Ha llegado la era de la seguridad del conocimiento

3-informacion-conocimientoEl gobierno americano reveló recientemente que algunas de las aeronaves comerciales son vulnerables a ser hackeadas y remotamente tomadas. Las noticias están llenas de historias como esta, desde refrigeradores que envían correos electrónicos infectados hasta sofisticados fraudes ciber-criminales a coches hackeados mientras las personas están adentro de ellos.

Los retos y las posibles consecuencias comienzan a crecer con la ascensión acelerada de la Internet de las Cosas. Se estima que en el 2018 habrá 200 mil millones de “cosas” inteligentes en el mundo. Cada una de ellas necesitará mecanismos de seguridad, es decir, vamos a necesitar pensar en cómo darle a cada una de ellas una identidad única – lo que no es tan fácil cuanto sería dar una contraseña a un ser humano.”

En noviembre del año pasado, hackers invadieron el sistema de la red de tiendas de material de construcción americana, Home Depot y expusieron informaciones de más de 50 millones de consumidores, incluyendo direcciones de e-mail y datos de tarjetas de crédito. ¿El costo de la violación? 43 millones de dólares y 44 acciones judiciales. El CEO renunció, el CIO fue sustituido, y la compañía contrató su primer CISO, Chief Information Security Officer, un ejecutivo dedicado a la seguridad de la información.

Se ha pasado de un estado de ataque a un estado de sitio. Actualmente, las empresas enfrentan cyber-ataques a diario y a cualquier hora. Y todo eso es poco, en comparación con el riesgo potencial a la vida humana de nuestro mundo hyper-conectado.

Los retos y las posibles consecuencias comienzan a crecer con la ascensión acelerada de la Internet de las Cosas. Se estima que en el 2018 habrá 200 mil millones de “cosas” inteligentes en el mundo. Cada una de ellas necesitará mecanismos de seguridad, es decir, vamos a necesitar pensar en cómo darle a cada una de ellas una identidad única – lo que no es tan fácil cuanto sería dar una contraseña a un ser humano.

En cuanto a eso, los criminales son cada vez mejores en estructurar ataques bien direccionados y sofisticados.

Los consumidores no van a ceder

A pesar de la expansión del área de la superficie de las vulnerabilidades, y de la profundidad y complejidad de los ataques, las empresas no tienen free pass. La base para trabajar con consumidores es darles la paz espiritual sabiendo que están protegidos, aunque ellos esperan más que eso. Ellos desean una experiencia sin interrupciones, no desean lo incómodo de tener que manejar múltiples identidades para acceder a aplicaciones y sistemas.

Los consumidores desean que las empresas los conozcan, y, con ese conocimiento, los liberen de la preocupación de la seguridad. Los usuarios actualmente, hacen esta solicitud fuertemente a los empresarios, y ellos evalúan su desempeño con solo pasar un dedo o dar un click. Los usuarios abandonan un negocio en línea si este se tarda más de 6 segundos en funcionar.

Esto pone a las empresas una enorme responsabilidad, al esperar que ellas trabajen más en entender a sus clientes – sus hábitos, preferencias e identidades – y que utilicen el análisis de esos datos para detectar cuando algo esté fuera de lo normal, pero sin actuar de forma restrictiva. No se trata solo de contraseñas y protecciones, pero de utilizar datos con precisión para la entrega de la seguridad sin impactar las ansias del consumidor por una experiencia sin interrupción. Una tarea, sin duda, ardua.

Tecnología no es suficiente

Si confiamos al cien por ciento en la tecnología para que esta resuelva las vulnerabilidades de los puntos de acceso y los enemigos aparentemente incansables, simplemente no seremos capaces de competir. Necesitamos darnos cuenta de que los retos de seguridad que enfrentamos, no son solo puntos vulnerables de la tecnología, son puntos vulnerables de los negocios globales.

No podemos vencer esos retos con la forma de pensar de ayer. El mundo actual es cada vez más y más complejo. Para aprovechar esa oportunidad, tenemos de adoptar una definición de seguridad que va más allá de la tecnología que incluya personas y procesos.

Entonces, ¿qué hacer? Hay tres nuevas verdades para reescribir la seguridad del futuro.

Primera: la seguridad no puede ser algo complementario, hoy debe ser algo pensado y planeado. Las empresas necesitan estar listas para la disrupción. Eso significa ser estratégicas en relación a la seguridad.  TI necesita estar sobre la mesa, pero el tiempo de comando y los liderazgos seniors deben ya haber hecho asociaciones con las líneas de negocios y con organizaciones de estrategia y de riesgo antes de llegar allá.

Segunda: olvida el perímetro, no hay más adentro o afuera de la organización. Hay la necesidad de una seguridad flexible y sin-fricción para las personas que accedan los sistemas y los datos. Las personas de Marketing y de Desarrollo de Producto hacen asociaciones con la TI para construir experiencias sin interrupciones y seguras para el consumidor.

Tercera: la seguridad del “¡no ya pasó!”. Es necesario caminar hacia la seguridad del conocimiento. Para llegar hasta allá, es necesario toda la ciencia de los datos y el talento estratégico de los datos que se puedan encontrar. Construir sistemas que verdaderamente conozcan a sus consumidores demanda de personas inteligentes con habilidades para lidiar con clientes que puedan llegar a su perfección – así que los datos puedan mostrar sobre quiénes son los usuarios, mantenerlos seguros y proporcionarlos lo mejor.

En la sociedad digital, las paredes se están cayendo. Tenemos que actuar ahora para develar todo ese potencial. Mejorar la seguridad en un mundo hambriento por experiencias digitales será central en esa misión. Si tenemos una postura reactiva o restrictiva, vamos a perder aquello que puede ser el más fuerte motor de crecimiento global de todos los tiempos.

Denyson Machado es director Senior de Security Sales Solutions de CA Technologies para la América Latina.

Recuerda dejarnos un comentario

También puede interesarte:

La Tecnología transforma la Seguridad Pública en LATAM

Te compartimos el siguiente vídeo:

 

Photo of author

Más Notas

Subscribe
Notify of
guest
0 Comentarios
Inline Feedbacks
View all comments