Opinión: La seguridad como prioridad para la transformación digital

Iniciamos esta sección donde se mostrarán diversas columnas de opinión relativas a temas asociados con la tecnología, el emprendimiento y los móviles, en esta oportunidad corresponde el artículo de opinión realizado por el gerente general de HP, Adrián Ali, sobre la importancia de la seguridad en la transformación.

Artículo de Opinión

La seguridad como prioridad para la transformación digital

Andrian Ali HP

Las violaciones a la información que han llamado la atención de los medios en los últimos años resaltan la necesidad que tienen las empresas – cualquiera sea su tamaño – de reforzar su estrategia de seguridad cibernética. Las filtraciones de datos pueden poner en riesgo la información personal de millones de clientes y empleados. Además de que destruyen la confianza, implican un largo y costoso camino para volver a la normalidad.

Lo vimos en 2016 cuando los hacktivistas irrumpieron en el ministerio de desarrollo social de Chile  y filtraron los datos personales de más de 300,000 ciudadanos. Las organizaciones lo resintieron en mayo pasado cuando el virus de tipo ransomware WannaCry causó estragos en por lo menos 200,000 computadoras en todo el mundo. Y volvió a suceder en septiembre cuando el sitio latinoamericano de internet Taringa fue hackeado, con lo cual se comprometieron 28 millones de cuentas.

Ahora que las las compañías están adoptando la transformación digital, los riesgos se vuelven aún más grandes. Con la creciente adopción de tecnologías que permiten la conectividad de tiempo completo en los sistemas y aplicaciones de las empresas, las compañías deben repensar no sólo sus estrategias de seguridad cibernética en general, sino también qué hacer con el creciente número de dispositivos conectados que se unen a sus redes todos los días.

LEER MAS  Motorola anunció su nuevo teléfono: Moto E3

Garner estima que, para el 2020, más de la mitad de los nuevos procesos y sistemas de negocios incorporarán algún elemento con la tecnología del Internet de las Cosas (IoT). Para los cibercriminales, dichos dispositivos conectados representan un mayor número de oportunidades para los ataques. Muchos de ellos han volteado su atención hacia los “endpoints” – los dispositivos conectados en la periferia de una red, como las laptops, impresoras y teléfonos inteligentes. Estos dispositivos guardan información valiosa, y su uso y portabilidad los hacen vulnerables a las amenazas externas, debido a su constante entrada y salida de la protección de los firewalls corporativos.

De hecho, este tipo de ataques es exactamente el que sucedió cuando un reconocido hacker usó impresoras que no estaban protegidas para enviar mensajes ofensivos a varias instituciones universitarias.

Repensar la seguridad

Los equipos de seguridad tienen que mantenerse actualizados y proactivos. Con nuevas violaciones a la información todos los días, las herramientas de seguridad integradas   dentro de un mismo dispositivo son fundamentales. La detección de intrusión de firmware y los sistemas de reparación automática pueden repeler las amenazas del software malicioso con poca o nula intervención de TI. Esta función también ofrece la posibilidad de borrar la información de los dispositivos robados o perdidos, de manera remota. Las aplicaciones de los teléfonos inteligentes pueden actuar como una extensión de la seguridad endpoint – bloqueando el dispositivo automáticamente cuando el usuario se aleja y alertando al usuario de manera instantánea en caso de alguna anomalía.

Los criminales cibernéticos no van a desaparecer en esta nueva era de negocios digitales, sino que van a adaptarse para cometer sus delitos. Con el objetivo de cumplir la promesa de la transformación digital, de crear nuevas oportunidades y brindar a los clientes y empleados nuevas experiencias, las compañías necesitan que sus estrategias de seguridad cibernética evolucionen desde la base.

LEER MAS  Opinión: Seguridad en la red inalámbrica, ¿Qué es WPA3?

About The Author

Últimas Noticias

¿Cómo la Inteligencia Artificial ayuda a mejorar la atención en salud?

Huawei identifica cuando se usa 5G, Nube e Inteligencia Artificial en hospitales, clínicas y centros de salud en general.

Galaxy Tab S10 Lite: La tablet que convierte cualquier café en tu oficina

Samsung apuesta por una experiencia más flexible y portátil con la Galaxy Tab S10 Lite.

Women Open Innovation llega a Coquimbo para impulsar la participación de mujeres y niñas en innovación y tecnología

El Women Open Innovation contará con la participación de Techonovation Girls Chile, programa gratuito y especializado en la enseñanza STEM en niñas y jóvenes.

ARSAT reconocida mundialmente por Red Hat en su Summit 2026

ARSAT, empresa de telecomunicaciones argentina, ha sido destacada como una de las cuatro ganadoras mundiales del Innovation Awards 2026 de Red Hat.
BigBuda
Agencia BigBuda
spot_img
Claus Narr Rubio
Claus Narr Rubiohttps://www.zoomtecnologico.com
Periodista radicado en Chile. Amante de la tecnología, aplicaciones móviles y sistemas operativos. No me considero fan de ninguno pero me gusta probar tecnologías y escribir de ellos. Fundador de Zoom Tecnológico Chile.
spot_imgspot_img

¿Utilizas la misma contraseña para todo?: Ten cuidado con tu Clave Única y tus cuentas personales

Pese a la voz de tranquilidad acerca de la filtración de la clave única, la recomendación es clara: reforzar hábitos digitales antes de que sea tarde.

97% de las organizaciones reportaron incidentes de seguridad nativa en la nube en el último año

El estudio de Red Hat señala una preocupación casi universal con la IA generativa en entornos de nube en materia de seguridad.

ManageEngine Endpoint Central avanza hacia la seguridad autónoma de endpoints con EDR y acceso privado seguro

ManageEngine Endpoint Central introduce detección de amenazas en endpoints impulsada por IA y remediación automatizada.