Red Hat habla sobre la seguridad del Open Source

Código abiertoSoftware

Red Hat, firma especializada en soluciones de código abierto empresarial, ha conformado una guía práctica de 5 pasos que ayudará a las organizaciones privadas y de gobierno a lograrlo.

Red Hat ha publicado un informe en el que sugiere 5 estrategias que buscan ayudar a las empresas a reforzar su defensa frente a injerencias de seguridad, de acuerdo con Olivia Salas, Regional Marketing Manager de Red Hat México. Dice la experta que  “el código abierto y la seguridad están estrechamente conectados” y que los mitos alrededor del open source (que apuntan a su vulnerabilidad a las amenazas informáticas, su inmadurez para el entorno empresarial, la ausencia de quien responda por las fallas), resultan hoy inverosímiles y sin fundamento”.

red hat forumRecuerda la vocers de Red Hat que el código abierto está presente prácticamente en todas las actividades que individuos y empresas realizan día con día como los medios sociales, compras y entretenimiento en línea, aplicaciones móviles, nubes públicas y privadas, comunicación instantánea, entre otras.  De hecho, empresas nativas digitales como Google, Netflix y Facebook surgieron con el open source.

Todo sin perder de vista la seguridad, la cual debe ocupar un lugar central. Red Hat, firma especializada en soluciones de código abierto empresarial, ha conformado una guía práctica de 5 pasos que ayudará a las organizaciones privadas y de gobierno a lograrlo.

1. Diseño. “Una empresa que se jacte de ser segura tiene que serlo desde el inicio con el apoyo de un plan perfectamente estructurado” y la experta les recomienda contar con un plan integral para poder superar los problemas a medida que crezca.  Una vez que se tiene un plan sólido, es momento de seleccionar a los proveedores, conectar todo e integrar un modelo de seguridad.

2. Consolide. “La defensa proviene del diseño, e incluye la encripción, la gestión de claves, firewalls, control de acceso, el otorgamiento de privilegios y políticas para aplicaciones, entre otros elementos. Como cualquier defensa, la revaloración constante de los riesgos puede alinearse y adaptarse a las políticas de seguridad, la cual puede crecer a medida que su arquitectura se amplía”, ha dicho Salas. Además, cabe recordar que  la adopción del cómputo de nube trae grandes beneficios, pero también las amenazas aumentan al igual que la necesidad de utilizar todas las herramientas a su alcance para mantener lejos a los criminales informáticos”.

3. Automatice. Dice Olivia Salas que es recomendable utilizar un lenguaje común entre la TI clásica y la nube a fin de automatizar la aplicación de políticas. De igual forma, codifique las tareas para asegurarse de que se estén realizando de manera correcta, segura y consistente a través de diferentes infraestructuras.

4. Observe.  “La vigilancia se convierte en su primera línea de defensa” y dice la experta que  “la seguridad tradicional parte de la premisa de establecer y proteger constantemente un perímetro. Sin embargo, siempre habrá amenazas internas detonadas por el error de un usuario o totalmente deliberadas, de ahí la necesidad de monitorear los incidentes de diferentes niveles como parte de una práctica de seguridad estándar”.

5. Reaccione y adáptese. Hay que tener esto siempre en mente: las brechas pueden ocurrir en cualquier momento. Pero eso no es motivo para entrar en pánico; lo mejor que puede hacer es aprender. La forma en que reaccione la empresa sentará las bases de su seguridad para el futuro. Una respuesta expedita a una amenaza es fundamental. Contar con un socio que ofrezca una guía en cuanto a la aplicación de parches, soluciones y recuperación es vital para mantener a su empresa en el camino correcto.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor