Cómo garantiza el Open Source la seguridad informática
En estos tiempos en los que casi todas las operaciones que hacen las organizaciones transcurren a través de plataformas tecnológicas, la cuestión de la seguridad en IT se ha vuelto mucho más crucial. Y no es que antes no lo fuera, solo que como ahora la digitalización ha permeado todas las áreas internas de las empresas y es la intermediaria con clientes y usuarios, los riesgos también son mucho mayores.
Amenazas como el phishing, es decir el engaño mediante el cual una persona termina compartiendo información sensible como una contraseña con el atacante creyendo que lo hace con la organización legítima, o el ransomware, un software que se instala en una computadora y encripta información para luego exigir un rescate por ella, son hoy tan frecuentes que han llevado a un cambio de paradigma en lo que a seguridad se refiere. Hemos pasado de la seguridad como control al final del ciclo del desarrollo a la seguridad integrada y continua.
"El mundo digital es de una hiperconectividad y de una interdependencia tan profunda que hoy es posible atacar y generar daño a las organizaciones por medios que quizá nunca tocan a la propia organización. Yo puedo disrumpir, por ejemplo, una operación comercial atacando el vínculo de internet o atacar un gobierno o a una política gubernamental a través de una campaña de desinformación masiva en redes sociales", señala Santiago Sinelnicof, Principal Solutions Architect de Red Hat.
.
Algunos estudios indican que, más del 60% de los ataques actuales involucran a terceras partes que interactúan con la empresa, como proveedores o personal contratado a través de otros. Por eso, el problema tiene hoy una complejidad que ya no se resuelve con un departamento que verifica la seguridad al final del proceso.
La seguridad como "práctica"
La principal diferencia en la concepción de la seguridad informática actual respecto a lo que ocurría un tiempo atrás es que ahora es considerada como una práctica y no como una función. En realidad, se trata de una idea antigua que había ido perdiendo su esencia a medida que las organizaciones escalaban. Durante mucho tiempo primó el modelo de "silo", en el que se velaba por garantizar la seguridad perimetral de los sistemas. Pero hoy, ese perímetro ya no existe.
"El rol de seguridad vuelve a ser una práctica donde lo más importante no es lograr la seguridad perfecta del sistema porque el sistema jamás es invulnerable y perfecto, sino que la práctica se concentra en ser lo más sensible posible a las amenazas potenciales, es decir prever dónde me van a poder atacar y rápidamente aplicar todo lo necesario para que ese vector de ataque quede contenido", explica Sinelnicof.
Una de las claves para lograr esta sensibilidad es la automatización. En lugar de hacer verificaciones "manuales" cada cierto período de tiempo, las prácticas de seguridad se incorporan desde el vamos y los chequeos se hacen constantemente. Ante un incidente enseguida se genera un alerta y hasta es posible la corrección automática del desvío producido.
"El modelo de seguridad es mucho más eficiente cuando la tecnología de la organización está montada sobre procesos Open Source. El software de código abierto permite que cualquiera pueda detectar una potencial falla de seguridad y cualquiera pueda corregirla, lo cual maximiza la velocidad con la cual esas correcciones llegan al software. Las comunidades de desarrolladores están permanentemente revisando el código y combatiendo vulnerabilidades. Es decir que, a diferencia de lo que algunos creen, el Open Source no implica menos seguridad para el usuario sino todo lo contrario" explica Jorge Payró, Country Manager de Red Hat.
Open Source como estándar tecnológico
Que el Open Source es hoy la mejor herramienta de seguridad informática lo demuestra, por ejemplo, la confianza que depositan en Red Hat organizaciones con requerimientos de seguridad tremendamente críticos de Estados Unidos como la NASA, el Departamento de Estado o la CIA, además de los principales bancos, telcos y gobiernos del mundo y la Argentina. La compañía está trabajando incluso en los sistemas de los famosos cazas F-22 Raptor y F-16 Falcon para acelerar de forma segura la innovación continua a través de software de esos aviones.
Con el 99% de las amenazas virtuales resueltas dentro de las primeras 24 horas de su detección durante todo el año pasado, Red Hat ofrece hoy prácticas ágiles de seguridad. La nueva economía digital favorece la creación de ecosistemas de organizaciones que intercambian bienes, servicios e información a través de APIs y Red Hat las ayuda a adoptar estos modelos y estándares tecnológicos de manera eficiente, rápida y segura.
Aún cuando la adopción de tecnologías Open Source viene creciendo de manera exponencial, aún quedan importantes desafíos pendientes en la materia. Es necesario todavía que las organizaciones colaboren entre sí. "Las nuevas problemáticas requieren de la colaboración entre organizaciones y, principalmente, que esta sea multisectorial. Desde Red Hat creemos que el Open Source y la cultura abierta y colaborativa son el vehículo indispensable para que esta colaboración ocurra, se acelere y se haga cada vez más efectiva y eficiente", concluye Payró.
________________________________________________________
Content LAB es la unidad de generación de ideas y contenidos de LA NACION para las marcas con distribución en sus plataformas digitales y redes sociales. Este contenido fue producido para un anunciante y publicado por el Content LAB. La redacción de LA NACION no estuvo involucrada en la generación de este contenido.
LA NACIONTemas
Otras noticias de Actualidad
Más leídas de Economía
Cronograma. Quiénes cobran prestaciones de la Anses esta semana
Para diciembre. El Gobierno actualizó los valores de la jubilación: de cuánto son el mínimo y el máximo
De cuánto es el monto del exPotenciar Trabajo en diciembre de 2024
Plazo fijo. Cuál es la tasa de interés banco por banco este lunes 25 de noviembre