Una solución de seguridad cifrada  

* Helcio Beninatto

En un mundo altamente interconectado y automatizado, cualquier nación o país es susceptible a un ataque cibernético. La mayoría de las industrias y empresas de servicios públicos son vulnerables. Los ciberdelincuentes bien armados y grupos terroristas han aumentado el número y la sofisticación de sus ataques. En respuesta a esto, los gobiernos y corporaciones de todo el mundo han intensificado la protección y regulación cibernética dentro de sus compañías.

Hoy en día existen soluciones tecnológicas en materia de seguridad para que los datos estén protegidos y puedan navegar de manera silenciosa a través de cualquier red. De hecho hay algunas que fueron creadas inicialmente para Departamentos de Defensa de Gobiernos con el objetivo de proteger la información sensible que se desplaza a través de las redes y a las cuales sólo deben tener acceso personas, grupos o agencias según su rol o actividad.

No todos los datos dentro de una empresa o gobierno tienen que tener el mismo grado de confidencialidad y en este caso, estas soluciones nacen para reducir costos de infraestructura y mantener o incrementar el nivel de seguridad de los datos. De esta manera podemos defender nuestras infraestructuras críticas y alejar a las redes industriales o de servicios públicos de la mira de los atacantes. Este tipo de soluciones  son diseñadas de forma invisible, de tal manera que los hackers y virus destructivos no pueden atacar lo que no pueden ver. Esta forma cautelosa ayuda a las organizaciones a proteger los datos de red, incluidas las aplicaciones móviles en el campo.

Estas soluciones de seguridad cifrada transfieren los datos de manera secreta y silenciosa, asumiendo que se haya determinado quién debe acceder a los datos más secretos, restringiendo el acceso  mediante ingreso físico a las instalaciones, usuarios de dominio, segmentación física y por redes, acceso controlado a servicios y bases de datos mediante biometría u otro método de autenticación electrónica para garantizar que sólo personal autorizado tenga acceso a los datos. La protección de datos con o sin otra infraestructura de seguridad, incluyendo los datos en movimiento a través de cualquier red y su almacenamiento, sin importar si es privada o pública, para gobiernos o para empresas, es la materialización del sueño de los gurús en seguridad informática.

Estas soluciones cifran los datos a nivel general y después a nivel de bits son divididos en múltiples  fragmentos, facilitando su envío por rutas distintas en la red, ofreciendo un medio para controlar el acceso a los datos y habilitando el establecimiento de comunidades de interés, grupos de acceso compartido basados en la “necesidad de conocer” de personas del mismo rango, rol, o desempeño, como directores de diversos departamentos, permitiendo así compartir la misma infraestructura de tecnología.

Son soluciones para la Movilidad y Cloud Computing sencillas y fáciles de implementar. Son el desenlace seguro ante la sofisticación cada vez mayor, la frecuencia y la magnitud de los delitos cibernéticos que están ejerciendo una presión creciente sobre las Tecnologías de la Información, creando la necesidad de garantizar la integridad y la confidencialidad de los datos de la red dentro de las infraestructuras compartidas.

Asegurar la información a través de las redes mientras están en movimiento o almacenados en cualquier parte es más importante que nunca.

En resumen estas tecnologías tienen el objetivo de mantener en secreto cualquier tipo de datos, en variedad de arquitecturas, a través de las redes para quien quiera solicitarlo. ¿Está seguro que sus datos están protegidos?

* Helcio Beninatto es Presidente de Unisys en Latinoamérica y Vicepresidente de Enterprise Services para la región

  Share: