Red Hat habla sobre la seguridad del Open Source

Red Hat ha publicado un informe en el que sugiere 5 estrategias que buscan ayudar a las empresas a reforzar su defensa frente a injerencias de seguridad, de acuerdo con Olivia Salas, Regional Marketing Manager de Red Hat México. Dice la experta que  “el código abierto y la seguridad están estrechamente conectados” y que los mitos alrededor del open source (que apuntan a su vulnerabilidad a las amenazas informáticas, su inmadurez para el entorno empresarial, la ausencia de quien responda por las fallas), resultan hoy inverosímiles y sin fundamento”.

Recuerda la vocers de Red Hat que el código abierto está presente prácticamente en todas las actividades que individuos y empresas realizan día con día como los medios sociales, compras y entretenimiento en línea, aplicaciones móviles, nubes públicas y privadas, comunicación instantánea, entre otras.  De hecho, empresas nativas digitales como Google, Netflix y Facebook surgieron con el open source.

Todo sin perder de vista la seguridad, la cual debe ocupar un lugar central. Red Hat, firma especializada en soluciones de código abierto empresarial, ha conformado una guía práctica de 5 pasos que ayudará a las organizaciones privadas y de gobierno a lograrlo.

1. Diseño. “Una empresa que se jacte de ser segura tiene que serlo desde el inicio con el apoyo de un plan perfectamente estructurado” y la experta les recomienda contar con un plan integral para poder superar los problemas a medida que crezca.  Una vez que se tiene un plan sólido, es momento de seleccionar a los proveedores, conectar todo e integrar un modelo de seguridad.

2. Consolide. “La defensa proviene del diseño, e incluye la encripción, la gestión de claves, firewalls, control de acceso, el otorgamiento de privilegios y políticas para aplicaciones, entre otros elementos. Como cualquier defensa, la revaloración constante de los riesgos puede alinearse y adaptarse a las políticas de seguridad, la cual puede crecer a medida que su arquitectura se amplía”, ha dicho Salas. Además, cabe recordar que  la adopción del cómputo de nube trae grandes beneficios, pero también las amenazas aumentan al igual que la necesidad de utilizar todas las herramientas a su alcance para mantener lejos a los criminales informáticos”.

3. Automatice. Dice Olivia Salas que es recomendable utilizar un lenguaje común entre la TI clásica y la nube a fin de automatizar la aplicación de políticas. De igual forma, codifique las tareas para asegurarse de que se estén realizando de manera correcta, segura y consistente a través de diferentes infraestructuras.

4. Observe.  “La vigilancia se convierte en su primera línea de defensa” y dice la experta que  “la seguridad tradicional parte de la premisa de establecer y proteger constantemente un perímetro. Sin embargo, siempre habrá amenazas internas detonadas por el error de un usuario o totalmente deliberadas, de ahí la necesidad de monitorear los incidentes de diferentes niveles como parte de una práctica de seguridad estándar”.

5. Reaccione y adáptese. Hay que tener esto siempre en mente: las brechas pueden ocurrir en cualquier momento. Pero eso no es motivo para entrar en pánico; lo mejor que puede hacer es aprender. La forma en que reaccione la empresa sentará las bases de su seguridad para el futuro. Una respuesta expedita a una amenaza es fundamental. Contar con un socio que ofrezca una guía en cuanto a la aplicación de parches, soluciones y recuperación es vital para mantener a su empresa en el camino correcto.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

El apogeo de las llamadas sospechosas: ¿cómo hacer frente a las amenazas cibernéticas en Chile?

Si hasta hace un par de años el foco eran solo las empresas, hoy los…

8 horas ago

La Revolución de la Inteligencia Conversacional que transforma la comunicación empresarial y personal en México

Yalo explica que esta revolución es impulsada por la integración de aplicaciones de mensajería, la…

9 horas ago

Desde el Manchester United hasta el Paris Saint Germain: ¿cómo el cibercrimen afecta a los clubes de fútbol?

ESET analiza de qué manera el cibercrimen puede sacar provecho de una industria que mueve…

1 día ago

Una guía completa sobre la Industria 4.0

Por Denis Pineda, gerente general de Universal Robots.

1 día ago

ASUS llevará toda la potencia al Gaming Fest de Liverpool

En el stand de ASUS podrás conocer y probar las laptops más nuevas de las…

1 día ago