Linux systems

Eleve su seguridad a un nuevo nivel

Compartir esta publicación:

De vez en cuando, invitamos a los líderes de la industria a compartir sus opiniones e ideas sobre las tendencias tecnológicas actuales en el blog In The Making. Las opiniones en estos blogs son propias y no reflejan necesariamente las opiniones de IBM.
Los atacantes siempre tienen la ventaja en el campo de la seguridad de la información. Pueden probar sus ataques una y otra vez justo como Luke Skywalker y la Alianza Rebelde hicieron con la primera Estrella de la Muerte. Aunque la Estrella de la Muerte practicaba la defensa en profundidad, su propia complejidad (y un solo defecto fatal) provocó su caída.
La seguridad de TI no es diferente. Operamos una infraestructura compleja con una miríada de entradas y salidas que permiten a los usuarios hacer su trabajo. Los desarrolladores de aplicaciones y los administradores de sistemas deben seguirle el ritmo a los atacantes para evitar el siguiente ataque.
La defensa se hace mucho más fácil cuando la gente, el proceso y la tecnología trabajan en tándem. Es más fácil decirlo que hacerlo:
• La gente seguirá haciendo clic en los correos electrónicos de phishing, sin importar cuánta capacitación reciban.
• El proceso siempre se eludirá cuando se encuentre entre un empleado y una solución para un cliente.
• La tecnología siempre tendrá vulnerabilidades.
Para muchas organizaciones, una nueva estrategia es necesaria para luchar con este problema: hacer invisible la seguridad. Eso suena bien en el papel, pero ¿qué significa en la práctica?

Gente

Los seres humanos inevitablemente cometerán errores. George Bernard Shaw dijo una vez: “El éxito no consiste en nunca cometer errores, sino en nunca cometerlo por segunda vez”. Todos debemos aprender de nuestros errores, pero incluso el primero podría llevar a un incidente de seguridad. Si una empresa de 500 personas permite que cada uno cometa un error relacionado con la seguridad, podría ser muy costoso.
¿Qué pasaría si hubiese una manera de evitar que alguien cometa un error?

Proceso

En muchas empresas, simplemente decir la palabra “proceso” despejará una habitación. Las organizaciones utilizan el proceso para reducir el riesgo y la variación. Los procesos excesivos crean una carga para los empleados y eventualmente encuentran una manera de evitarlos. Esto siempre me recuerda a la línea famosa del Dr. Malcolm en Jurassic Park: “La vida, uh, encuentra un camino”.

Tecnología

No es ningún secreto que dependemos de la tecnología en cada momento de nuestra vida moderna. La tecnología nos da flexibilidad, pero también es el arma más rígida que tenemos en nuestro arsenal de seguridad. No estoy afirmando que ser rígido es igual a ser seguro, pero ser rígido significa que uno más uno siempre es igual a dos. Nuestra tecnología hace lo que está programado para hacer – ni más ni menos.
Podemos hacer cumplir los procesos con la tecnología y evitar que los usuarios estén en posición de cometer un error. La carga del proceso no desaparece, pero se vuelve más clara y aplicable. ¿Cómo podemos reducir la carga pero mantener el proceso? Se llama seguridad por defecto.

La tecnología abarca la estrategia de seguridad-por-defecto ahora más que nunca. Nuestros teléfonos móviles a menudo tienen el cifrado habilitado por defecto, contamos con más factores para la autenticación, y el navegador web de Chrome pone cada pestaña en su propia sandbox. Estas capas de seguridad protegen a los usuarios de amenazas conocidas y desconocidas sin su conocimiento.

Los desarrolladores de aplicaciones necesitan una forma de implementar las aplicaciones de forma segura, pero a menudo no son expertos en seguridad. La tecnología debe proporcionar una forma para que un desarrollador de aplicaciones entregue su software a un sistema y haga que el sistema opere el software de una manera segura.

Las tecnologías de virtualización, especialmente los contenedores, están rodeadas por otras tecnologías que proporcionan controles de seguridad sólidos por defecto. Los sistemas Linux aplican automáticamente restricciones de capacidad, aislamiento de espacio de nombres y controles de acceso obligatorios a estas instancias virtualizadas. Estos controles proporcionan beneficios de seguridad desde el principio y permiten la personalización en cualquier momento.

En resumen, la tecnología funciona mejor cuando impide que la gente pueda estar en una posición para cometer un error. La tecnología más exitosa hace cumplir los procesos sin poner una carga sobre las personas que la utilizan. Siempre estoy ansioso por encontrar tecnología que vaya más allá de esto y disminuya el riesgo mientras que permita a los usuarios ser más productivos.

Obtenga más información sobre cómo proteger su marca con la seguridad de LinuxONE.

Read the English version here.

Principal Architect, Rackspace

More Linux systems stories

Nuevas soluciones inteligentes de almacenamiento multicloud para empresas

En abril, IBM anunció un amplio espectro de innovaciones, mejoras y nuevas características en toda nuestra cartera de almacenamiento, con el objetivo de proporcionar soluciones de vanguardia para los desafíos empresariales y tecnológicos del siglo XXI. Todos los días escucho a líderes empresariales hablar sobre sus aspiraciones, sus desafíos y puntos de dolor. Exigen los […]

Continuar leyendo

IBM Storage para contenedores

Próximas instrucciones para acelerar la nube nativa. Los contenedores son un elemento cada vez más importante en las técnicas de diseño para que las empresas desarrollen y entreguen aplicaciones y servicios con mayor velocidad y agilidad como parte de su transformación nativa de la nube. IBM Storage se ha posicionado para habilitar la administración de […]

Continuar leyendo

Invierta en el desarrollo de habilidades técnicas de su equipo

En IBM Systems Technical University (TechU), usted aprenderá  como planificar, diseñar, instalar, configurar, migrar, operar y ajustar su infraestructura de IBM para hoy y mañana. Usted está invitado: Del 17 al 18 de Julio | Buenos Aires, Argentina Regístrese ahora Aquí hay un resumen del IBM TechU de Colombia. Puede esperar la misma capacitación y […]

Continuar leyendo