Red Hat habla sobre la seguridad del Open Source

Red Hat ha publicado un informe en el que sugiere 5 estrategias que buscan ayudar a las empresas a reforzar su defensa frente a injerencias de seguridad, de acuerdo con Olivia Salas, Regional Marketing Manager de Red Hat México. Dice la experta que  “el código abierto y la seguridad están estrechamente conectados” y que los mitos alrededor del open source (que apuntan a su vulnerabilidad a las amenazas informáticas, su inmadurez para el entorno empresarial, la ausencia de quien responda por las fallas), resultan hoy inverosímiles y sin fundamento”.

Recuerda la vocers de Red Hat que el código abierto está presente prácticamente en todas las actividades que individuos y empresas realizan día con día como los medios sociales, compras y entretenimiento en línea, aplicaciones móviles, nubes públicas y privadas, comunicación instantánea, entre otras.  De hecho, empresas nativas digitales como Google, Netflix y Facebook surgieron con el open source.

Todo sin perder de vista la seguridad, la cual debe ocupar un lugar central. Red Hat, firma especializada en soluciones de código abierto empresarial, ha conformado una guía práctica de 5 pasos que ayudará a las organizaciones privadas y de gobierno a lograrlo.

1. Diseño. “Una empresa que se jacte de ser segura tiene que serlo desde el inicio con el apoyo de un plan perfectamente estructurado” y la experta les recomienda contar con un plan integral para poder superar los problemas a medida que crezca.  Una vez que se tiene un plan sólido, es momento de seleccionar a los proveedores, conectar todo e integrar un modelo de seguridad.

2. Consolide. “La defensa proviene del diseño, e incluye la encripción, la gestión de claves, firewalls, control de acceso, el otorgamiento de privilegios y políticas para aplicaciones, entre otros elementos. Como cualquier defensa, la revaloración constante de los riesgos puede alinearse y adaptarse a las políticas de seguridad, la cual puede crecer a medida que su arquitectura se amplía”, ha dicho Salas. Además, cabe recordar que  la adopción del cómputo de nube trae grandes beneficios, pero también las amenazas aumentan al igual que la necesidad de utilizar todas las herramientas a su alcance para mantener lejos a los criminales informáticos”.

3. Automatice. Dice Olivia Salas que es recomendable utilizar un lenguaje común entre la TI clásica y la nube a fin de automatizar la aplicación de políticas. De igual forma, codifique las tareas para asegurarse de que se estén realizando de manera correcta, segura y consistente a través de diferentes infraestructuras.

4. Observe.  “La vigilancia se convierte en su primera línea de defensa” y dice la experta que  “la seguridad tradicional parte de la premisa de establecer y proteger constantemente un perímetro. Sin embargo, siempre habrá amenazas internas detonadas por el error de un usuario o totalmente deliberadas, de ahí la necesidad de monitorear los incidentes de diferentes niveles como parte de una práctica de seguridad estándar”.

5. Reaccione y adáptese. Hay que tener esto siempre en mente: las brechas pueden ocurrir en cualquier momento. Pero eso no es motivo para entrar en pánico; lo mejor que puede hacer es aprender. La forma en que reaccione la empresa sentará las bases de su seguridad para el futuro. Una respuesta expedita a una amenaza es fundamental. Contar con un socio que ofrezca una guía en cuanto a la aplicación de parches, soluciones y recuperación es vital para mantener a su empresa en el camino correcto.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Siemens celebra los 130 años de presencia en México desde Hannover Messe

Siemens México firmó un acuerdo con el gobierno de Querétaro, Estainium y asociaciones ambientales para…

1 día ago

Finanzas personales exitosas gracias a la tecnología: ¿la estás aprovechando?

A través de los años, la evolución de la tecnología ha impactado favorablemente en diversos…

1 día ago

Oracle presenta nuevas capacidades de IA para ayudar a las organizaciones a impulsar las ventas

Las nuevas funcionalidades de inteligencia artificial (IA) de Oracle Cloud CX ayudan a que los…

1 día ago

HPE Aruba Networking presenta puntos de acceso Wi-Fi 7

Los nuevos puntos de acceso inalámbrico Wi-Fi 7 brindan una solución de TI integral lista…

2 días ago

IA, ciberseguridad y sostenibilidad impulsan la modernización de la infraestructura de TI en la salud

Las organizaciones del sector salud superan ahora a otros sectores en la adopción de modelos…

2 días ago

El uso de robots en los procesos del e-commerce que impactan en el retiro en tienda

En el mundo hay más de 3 millones de robots y muchos de ellos están…

2 días ago