(Nota de Prensa)
Actualmente las compañías se están enfrentando ahora al reto de la transformación digital. Hoy hablamos de la nube, del Internet de las cosas, de Big Data, entre otros. Estas tecnologías permiten conocer mejor al cliente, colaborador o proveedor, hacer un seguimiento de ellos, de su comportamiento y cómo afecta cualquier cambio que pueda suceder.
La estrategia hacia la transformación digital debe considerarse como una vía más dentro de la estrategia corporativa en términos de imagen, canal de ventas, comunicación e interacción con otros actores.
De acuerdo con Carlos Tosso, Enterprise Solution Architect de Oracle, es clave que el canal digital suponga una extensión en los procesos de negocio aunque sujetos a un tratamiento diferente en términos de seguridad, requiriendo un compromiso corporativo para implementar mecanismos que no supongan una amenaza en la cadena de valor.
Hasta ahora la inversión en seguridad de las empresas estaba más dirigida a cumplir unos estándares mínimos para ajustarse a normatividad y leyes reguladoras. Sin embargo, la existencia de información muy sensible y el acceso a procesos de negocio a través de canales on-line / digital, acentúa la necesidad de disponer de soluciones que requieran garantizar la confidencialidad de la información. Cuando el negocio es consciente de que está en ese estado, es entonces cuando suelen aplicar más medidas para evitar los ataques.
El día de hoy se conmemora el Día del Internet Seguro y Oracle lo celebra compartiendo algunos consejos de seguridad para que las empresas caminen exitosamente hacia esa transformación digital:
1. Siga las mejores prácticas de seguridad: utilizar contraseñas complejas y únicas para cada sitio. Además, se deben implementar diversas medidas, como un sistema de seguridad para el endpoint con múltiples capas, la activación de la seguridad en la red y autenticación sólida.
2. Asegurar que la empresa está protegida ante posibles ataques: es necesario utilizar soluciones de seguridad avanzadas e inteligentes como por ejemplo múltiples factores de autenticación, tokens, etc, y contar con herramientas de monitoreo en tiempo real para lograr detectar indicadores de peligro y poder responder más rápidamente a los incidentes.
3. Datos cifrados: independientemente de dónde residan los datos, es vital que éstos, se encuentren cifrados y/o ocultos para evitar que, cuando accedan a los repositorios (cosa que sucede inevitablemente), al menos, los datos más sensibles no figuren «en claro». Por supuesto, creando reglas que permitan controlar qué usuarios y administradores pueden acceder a qué datos y siempre analizando las consultas que llegan a las bases de datos.
4. Proporcionar educación: esto se traduce en el establecimiento de directrices, políticas y procedimientos empresariales para proteger los datos confidenciales en los dispositivos personales y corporativos.