Saltar al contenido

Seguridad & redes: no debe haber límites

En un año marcado por la innovación, disrupción y desafíos macroeconómicos, los departamentos de Tecnologías de la Información (TI) continúan liderando las ambiciones organizacionales para impulsar la transformación empresarial. La inteligencia artificial generativa (GenAI), las iniciativas de sustentabilidad y otras prioridades estratégicas están listas para pasar de la fase de adopción temprana a una aplicación práctica generalizada.

El sector de telecomunicaciones es una de las industrias de mayor crecimiento pese a los embates macroeconómicos a nivel regional, convirtiéndose en un mercado de gran interés para la ciberdelincuencia. Los atacantes no solo se limitan a comprometer la disponibilidad y/o acceso a la información del proveedor de servicio, sino también puede dirigir un ataque a un cliente o socio de negocio usando la infraestructura del carrier.

Cuando avanza lo digital, las redes se vuelven más software y entonces son más plausibles de ser atacadas. Si antes las redes eran hardware, hoy con virtualización, IoT, IA, son una entidad IT completa.  Por otro lado, tenemos el ‘X como Servicio’, uno de los pilares de la nueva era, donde todo se puede ofrecer como servicio digital. Hasta los rubros más propios de los ‘fierros’, de a poco se modernizan.

Pero atención, para las empresas de seguridad IT entrar en el mundo de las redes implica varios quehaceres. Tienen que aprender de redes y desarrollar sus aplicaciones, reglas, procesos. La infraestructura de redes tiene una entidad propia como conjunto, más allá de la suma de las partes.

Por otro lado, están los formatos de negocio. La  convergencia invita a trabajar con las telcos en nuevos esquemas comerciales. Las telcos pueden ofrecer seguridad básica a gran cantidad de pymes, pero difícilmente puedan ofrecer seguridad a medida a grandes corporaciones. Sí, en cambio, conectividad asociada. Surgen espacios híbridos que cada uno verá cómo trabajar, pero seguro tienen mucho para crecer y desarrollarse.

La seguridad en los proyectos de IoT y la integración de blockchain en las telcos son algunos de los ejemplos relacionados a esta cuestión. Por un lado, la seguridad en el IoT se está convirtiendo en una prioridad crucial, con un enfoque renovado en la protección contra amenazas cibernéticas y la salvaguarda de la privacidad de los datos. Además, la integración de blockchain revoluciona la seguridad y eficiencia de las transacciones y el intercambio de datos. Al adoptar un enfoque descentralizado, proporciona una capa adicional de seguridad, autenticación eficiente, transparencia y rastreabilidad, construyendo un entorno de confianza para la gestión de identidad y la prestación de servicios de telecomunicaciones.

Tips de seguridad para empresas telcos e ISP

Creación de equipos de respuesta a incidentes para colaborar, coordinar e intercambiar información, así como contar con planes de contingencia y manejo de situaciones críticas. Contar con modelos y arquitecturas de seguridad dinámicas y adaptativas que permitan predecir, prevenir, detectar y dar respuesta a incidentes.

En el ámbito tecnológico, la revisión continua a la infraestructura tecnológica es básica como una medida proactiva, por ejemplo, mediante evaluaciones de vulnerabilidades y pruebas de penetración a profundidad, así como la creación de inteligencia para la detección temprana de amenazas y reconocimiento de patrones. La aplicación de modelos adaptativos de seguridad implica el uso de nuevos paradigmas para minimizar riesgos.

En cuanto a los recursos humanos, la concientización es una actividad fundamental para minimizar riesgos, ya que el personal informado, capacitado y concientizado representa una línea de defensa. En ocasiones, los incidentes también pueden presentarse de forma interna, no solo desde el exterior, por lo que los controles internos son otra iniciativa que apoya a las actividades e iniciativas de seguridad.

La gestión de la seguridad basada en riesgos es un enfoque efectivo para reducir la probabilidad o impacto de los peligros que pueden acechar a la información y otros activos en las empresas. De este modo, es posible implementar controles de seguridad del tipo tecnológico, administrativo o físico, a partir de un análisis ajustado a las necesidades, características, condiciones y recursos de las organizaciones.

Los usuarios, las recomendaciones pueden reducirse a tres pilares: utilizar tecnologías de protección en sus dispositivos, aplicar buenas prácticas de seguridad, así como informarse y actualizarse en el ámbito de la ciberseguridad para tener más conciencia de los peligros, pero sobre todo de la manera de protegerse antes las amenazas informáticas.