Linux systems

Eleve su seguridad a un nuevo nivel

Compartir esta publicación:

De vez en cuando, invitamos a los líderes de la industria a compartir sus opiniones e ideas sobre las tendencias tecnológicas actuales en el blog In The Making. Las opiniones en estos blogs son propias y no reflejan necesariamente las opiniones de IBM.
Los atacantes siempre tienen la ventaja en el campo de la seguridad de la información. Pueden probar sus ataques una y otra vez justo como Luke Skywalker y la Alianza Rebelde hicieron con la primera Estrella de la Muerte. Aunque la Estrella de la Muerte practicaba la defensa en profundidad, su propia complejidad (y un solo defecto fatal) provocó su caída.
La seguridad de TI no es diferente. Operamos una infraestructura compleja con una miríada de entradas y salidas que permiten a los usuarios hacer su trabajo. Los desarrolladores de aplicaciones y los administradores de sistemas deben seguirle el ritmo a los atacantes para evitar el siguiente ataque.
La defensa se hace mucho más fácil cuando la gente, el proceso y la tecnología trabajan en tándem. Es más fácil decirlo que hacerlo:
• La gente seguirá haciendo clic en los correos electrónicos de phishing, sin importar cuánta capacitación reciban.
• El proceso siempre se eludirá cuando se encuentre entre un empleado y una solución para un cliente.
• La tecnología siempre tendrá vulnerabilidades.
Para muchas organizaciones, una nueva estrategia es necesaria para luchar con este problema: hacer invisible la seguridad. Eso suena bien en el papel, pero ¿qué significa en la práctica?

Gente

Los seres humanos inevitablemente cometerán errores. George Bernard Shaw dijo una vez: “El éxito no consiste en nunca cometer errores, sino en nunca cometerlo por segunda vez”. Todos debemos aprender de nuestros errores, pero incluso el primero podría llevar a un incidente de seguridad. Si una empresa de 500 personas permite que cada uno cometa un error relacionado con la seguridad, podría ser muy costoso.
¿Qué pasaría si hubiese una manera de evitar que alguien cometa un error?

Proceso

En muchas empresas, simplemente decir la palabra “proceso” despejará una habitación. Las organizaciones utilizan el proceso para reducir el riesgo y la variación. Los procesos excesivos crean una carga para los empleados y eventualmente encuentran una manera de evitarlos. Esto siempre me recuerda a la línea famosa del Dr. Malcolm en Jurassic Park: “La vida, uh, encuentra un camino”.

Tecnología

No es ningún secreto que dependemos de la tecnología en cada momento de nuestra vida moderna. La tecnología nos da flexibilidad, pero también es el arma más rígida que tenemos en nuestro arsenal de seguridad. No estoy afirmando que ser rígido es igual a ser seguro, pero ser rígido significa que uno más uno siempre es igual a dos. Nuestra tecnología hace lo que está programado para hacer – ni más ni menos.
Podemos hacer cumplir los procesos con la tecnología y evitar que los usuarios estén en posición de cometer un error. La carga del proceso no desaparece, pero se vuelve más clara y aplicable. ¿Cómo podemos reducir la carga pero mantener el proceso? Se llama seguridad por defecto.

La tecnología abarca la estrategia de seguridad-por-defecto ahora más que nunca. Nuestros teléfonos móviles a menudo tienen el cifrado habilitado por defecto, contamos con más factores para la autenticación, y el navegador web de Chrome pone cada pestaña en su propia sandbox. Estas capas de seguridad protegen a los usuarios de amenazas conocidas y desconocidas sin su conocimiento.

Los desarrolladores de aplicaciones necesitan una forma de implementar las aplicaciones de forma segura, pero a menudo no son expertos en seguridad. La tecnología debe proporcionar una forma para que un desarrollador de aplicaciones entregue su software a un sistema y haga que el sistema opere el software de una manera segura.

Las tecnologías de virtualización, especialmente los contenedores, están rodeadas por otras tecnologías que proporcionan controles de seguridad sólidos por defecto. Los sistemas Linux aplican automáticamente restricciones de capacidad, aislamiento de espacio de nombres y controles de acceso obligatorios a estas instancias virtualizadas. Estos controles proporcionan beneficios de seguridad desde el principio y permiten la personalización en cualquier momento.

En resumen, la tecnología funciona mejor cuando impide que la gente pueda estar en una posición para cometer un error. La tecnología más exitosa hace cumplir los procesos sin poner una carga sobre las personas que la utilizan. Siempre estoy ansioso por encontrar tecnología que vaya más allá de esto y disminuya el riesgo mientras que permita a los usuarios ser más productivos.

Obtenga más información sobre cómo proteger su marca con la seguridad de LinuxONE.

Read the English version here.

Principal Architect, Rackspace

More Linux systems stories

3 cosas que debe hacer para prepararse para la IA

Las películas de ciencia ficción nos han estado advirtiendo durante décadas que la inteligencia artificial (IA) va a surgir y conquistar el mundo. Resulta que esas películas tenían razón; la IA está lista para dominar el mundo. El mundo de los negocios. Exactamente, las organizaciones que pueden adoptar, implementar y mantener la IA como parte […]

Continuar leyendo

Anunciamos nuestra dirección para Red Hat OpenShift para IBM Z y LinuxONE

A principios de julio, IBM y Red Hat cerraron oficialmente su adquisición más importante de 2019, un hito importante que combina el poder y la flexibilidad del portafolio híbrido y abierto de Red Hat con la tecnología de IBM y su profunda experiencia en la industria. Los comentarios de nuestros clientes y socios son claros. […]

Continuar leyendo

Conociendo la Iniciativa Académica para IBM Z – Mainframes

Las instituciones educativas, especialmente aquellas en un nivel superior, enfrentan un gran desafío: ¿cómo crear y mantener un currículo que desarrolle habilidades en demanda en mercados en constante evolución? Dada la velocidad y la cantidad de nuevas tecnologías, esta tarea se vuelve aún más difícil para los cursos de tecnología. A medida que las industrias […]

Continuar leyendo