Seguridad Informática. Una política de seguridad ideal en la nube dictaría que los datos se encriptaran

INBIOSYS - Ingeniería y Sistemas Biométricos

El director general de Imation, multinacional de almacenamiento masivo, explica que ninguna organización está «completamente segura» frente a la pérdida de datos o amenazas

Antes de que el concepto de «la nube» se extendiera por lo largo y ancho del mundo, aquellos que querían transportar sus archivos de un ordenador a otro tenían que acabar reclutando aquellos dispositivos de almacenamiento de datos como memorias USB o diskettes. Uno de sus precursores ha sido la multinacional estadounidense Imation, que adquirió dos importantes empresas hace varios años (Memorex en 2006 y TDK en 2007) para convertirse en la marca líder del sector. Luc Gheysens, director General de Imation en Europa, responde a las preguntas de este diario en donde explica que la información enviada hacia y desde la nube «debe contar con protección incorporada para asegurar el éxito del trayecto desde cliente hasta el centro de datos y de vuelta».

Luc Gheysens, director General de Imation para Europa

Luc Gheysens, director General de Imation para Europa

¿Cuál es la tendencia actual en el ámbito de la seguridad de datos?

Imation ha patrocinado, recientemente, un estudio entre responsables de la toma de decisiones de tecnologías de la información en las empresas, que abordaba las preocupaciones sobre seguridad, teniendo en cuenta la creciente movilidad de los trabajadores. El estudio, realizado por la organización Harris, encontró que los responsables de tecnología tienen confianza en la seguridad de los datos dentro de la oficina, pero su nivel de confianza cae dramáticamente cuando los empleados de la empresa trabajan desde sus hogares o viajan. Esto es cierto a pesar de la adopción y aplicación extendida de medidas de seguridad de datos.

¿Qué nos depara el futuro?

El futuro traerá un aumento en las amenazas a la seguridad de los datos así como una mayor movilidad y flexibilidad entre trabajadores. Por eso es esencial que la tecnología de la información aborde estos temas con tecnologías como encriptación de hardware, espacios de trabajo portables y gestión de dispositivos que permitan a los trabajadores contar a la vez con movilidad y seguridad

¿Cree que los sistemas informáticos de las empresas son seguros?

Creo que todas las organizaciones necesitan hacer todo lo que está en sus manos para que sus sistemas informáticos estén seguros, desde garantizar la seguridad de la red hasta asegurar portátiles, «smartphones» y dispositivos USB. Pero teniendo en cuenta el panorama de amenazas que hay hoy en día, ninguna organización está completamente segura frente a la pérdida de datos o amenazas

¿Qué requerimientos tienen las empresas en esta área?

La Tecnología de la Información puede aplicar nuevas tecnologías como encriptación del hardware, pero es importante contar con la tecnología adecuada, combinada con una buena educación de los usuarios. También es importante contar con un plan para mitigar el daño en caso de que finalmente se produjera una brecha en la seguridad.

¿Hay temor entre las empresas a una fuga o pérdida de archivos importantes?

Todas las empresas deberían preocuparse por esto. En nuestro estudio con Harris, se descubrió que los responsables de TI creen que cuatro de las principales consecuencias que afectan a una compañía tras una violación en la seguridad de los datos, es que son complicados e inconvenientes de solucionar, suponen una mala presencia en los medios para la empresa, acarrean multas o gastos a nivel financiero y una potencial pérdida de clientes.

Cómo enfrentarse al robo de datos…

La tecnología es fundamental en ello, pero hay que comenzar por los empleados. Y es que la mayoría de las violaciones de datos son provocadas por personas internamente, ya sea por negligencia o maldad. Por ello, educar a los empleados en prácticas correctas de seguridad de datos puede mejorar muchísimo la seguridad de la información.

¿Es realmente segura la tendencia hacia el «cloud computing»? ¿Se puede confiar en ella?

La información enviada hacia y desde la nube debe contar con protección incorporada para asegurar el éxito del trayecto desde cliente hasta el centro de datos y de vuelta. La encriptación es un componente esencial para la seguridad de los datos. Una política de seguridad ideal dictaría que los datos se encriptaran localmente en la empresa, de camino al proveedor de almacenamiento en la nube, y en reposo en el sitio del proveedor. En el caso de que se usara almacenamiento extraíble para el «cloud seeding» inicial, además de aplicar la encriptación estándar de la industria, las organizaciones deberían garantizar que la unidad extraíble estuviera empaquetada adecuadamente y creada para soportar múltiples envíos. Muchos vendedores de almacenamiento, entre ellos Imation, ofrecen ahora unidades de disco duro extraíbles RDX que son resistentes y construidas para ser transportadas.

¿Qué supone la reciente adquisición de Nexsan?

Nexsan es un buen negocio ya establecido y anticipamos una generación de ingresos por esta adquisición. Vemos muchas oportunidades de crecimiento con Nexsan en la región EMEA, en donde Imation cuenta con una presencia ya consolidada con clientes tecnológicos.

Se habla mucho del USB 3.0, pero ¿qué oportunidades ofrece, porque luego los usuarios quizá no son conscientes?

Con una lista en constante expansión de accesorios y dispositivos portables, el hardware sin fuente de alimentación (que toma la energía del bus USB) está ampliando los límites de los que los USB 2.0 pueden manejar. Las especificaciones 3.0 permiten hasta un 80% más de consumo de energía para los dispositivos que funcionan a muy altas velocidades (SuperSpeed). Esta velocidad ayuda a hacer posibles nuevos modelos informáticos como Windows To Go. El «Imation IronKey Workspace» (espacio de trabajo IronKey de Imation), por ejemplo, aprovecha las ventajas de la tecnología USB 3.0 para proporcionar una experiencia de inicio y funcionamiento perfectos de Windows 8 y de aplicaciones de productividad desde una unidad USB en lugar del disco duro interno.

Fuente: ABC TECNOLOGÍA
http://www.abc.es/tecnologia/informatica-hardware/20130320/abci-imation-gheysens-201303191410.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Anuncios

0 Responses to “Seguridad Informática. Una política de seguridad ideal en la nube dictaría que los datos se encriptaran”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




marzo 2013
L M X J V S D
« Feb   Abr »
 123
45678910
11121314151617
18192021222324
25262728293031

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 56 seguidores

Categorías

Actualizaciones de Twitter


A %d blogueros les gusta esto: