Red Hat habla sobre la seguridad del Open Source

Red Hat ha publicado un informe en el que sugiere 5 estrategias que buscan ayudar a las empresas a reforzar su defensa frente a injerencias de seguridad, de acuerdo con Olivia Salas, Regional Marketing Manager de Red Hat México. Dice la experta que  “el código abierto y la seguridad están estrechamente conectados” y que los mitos alrededor del open source (que apuntan a su vulnerabilidad a las amenazas informáticas, su inmadurez para el entorno empresarial, la ausencia de quien responda por las fallas), resultan hoy inverosímiles y sin fundamento”.

Recuerda la vocers de Red Hat que el código abierto está presente prácticamente en todas las actividades que individuos y empresas realizan día con día como los medios sociales, compras y entretenimiento en línea, aplicaciones móviles, nubes públicas y privadas, comunicación instantánea, entre otras.  De hecho, empresas nativas digitales como Google, Netflix y Facebook surgieron con el open source.

Todo sin perder de vista la seguridad, la cual debe ocupar un lugar central. Red Hat, firma especializada en soluciones de código abierto empresarial, ha conformado una guía práctica de 5 pasos que ayudará a las organizaciones privadas y de gobierno a lograrlo.

1. Diseño. “Una empresa que se jacte de ser segura tiene que serlo desde el inicio con el apoyo de un plan perfectamente estructurado” y la experta les recomienda contar con un plan integral para poder superar los problemas a medida que crezca.  Una vez que se tiene un plan sólido, es momento de seleccionar a los proveedores, conectar todo e integrar un modelo de seguridad.

2. Consolide. “La defensa proviene del diseño, e incluye la encripción, la gestión de claves, firewalls, control de acceso, el otorgamiento de privilegios y políticas para aplicaciones, entre otros elementos. Como cualquier defensa, la revaloración constante de los riesgos puede alinearse y adaptarse a las políticas de seguridad, la cual puede crecer a medida que su arquitectura se amplía”, ha dicho Salas. Además, cabe recordar que  la adopción del cómputo de nube trae grandes beneficios, pero también las amenazas aumentan al igual que la necesidad de utilizar todas las herramientas a su alcance para mantener lejos a los criminales informáticos”.

3. Automatice. Dice Olivia Salas que es recomendable utilizar un lenguaje común entre la TI clásica y la nube a fin de automatizar la aplicación de políticas. De igual forma, codifique las tareas para asegurarse de que se estén realizando de manera correcta, segura y consistente a través de diferentes infraestructuras.

4. Observe.  “La vigilancia se convierte en su primera línea de defensa” y dice la experta que  “la seguridad tradicional parte de la premisa de establecer y proteger constantemente un perímetro. Sin embargo, siempre habrá amenazas internas detonadas por el error de un usuario o totalmente deliberadas, de ahí la necesidad de monitorear los incidentes de diferentes niveles como parte de una práctica de seguridad estándar”.

5. Reaccione y adáptese. Hay que tener esto siempre en mente: las brechas pueden ocurrir en cualquier momento. Pero eso no es motivo para entrar en pánico; lo mejor que puede hacer es aprender. La forma en que reaccione la empresa sentará las bases de su seguridad para el futuro. Una respuesta expedita a una amenaza es fundamental. Contar con un socio que ofrezca una guía en cuanto a la aplicación de parches, soluciones y recuperación es vital para mantener a su empresa en el camino correcto.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

7 horas ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

7 horas ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

8 horas ago

¿Cuánto falta para la adopción masiva de la inteligencia artificial generativa en Chile?

Hablamos de una tecnología que impulsa el desarrollo de contenido de forma autónoma a través…

1 día ago

¿Cómo inmortalizar tus datos con el archivo empresarial en tiempo real?

Por Douglas Wallace, Gerente de Ventas de Distrito, América Latina y el Caribe (Excepto Brasil)…

1 día ago

México a la vanguardia de la robótica colaborativa: un análisis del panorama industrial

Por Uriel Fraire, Regional Sales Manager Mexico de Universal Robots.

1 día ago