05 Mar
Seguridad de la informacion

La seguridad de la información: tema relevante para cualquier proveedor en la nube

  • Por Samuel Noriega
  • Blog

Durante los últimos meses han habido muchos incidentes de seguridad que se han divulgado en las noticias, tal como las de Target, Home Depot y Sony. También se han publicado noticias sobre la creciente tendencia de la ciber guerra y cómo diferentes países han invertido recursos en contar con una rama dentro de sus departamentos de defensa enfocado específicamente a la protección de recursos críticos que están expuestos a Internet, tanto del sector público como el privado. Aunque no todos estos eventos tienen que ver con todos los proveedores de la nube, si son relevantes para medir el nivel de sofisticación de grupos de personas que quieren infiltrar los sistemas de cómputo.

El personal de Reachcore ha seguido estas noticias con mucho interés, no solamente porque es un tema interesante, sino también porque nuestro negocio depende en gran parte de la seguridad de la información de nuestros clientes. La buena noticia es que con buenas prácticas, políticas y procedimientos se pueden resolver la mayoría vulnerabilidades más comunes de seguridad. La mala noticia es que la seguridad de la información nunca es perfecta, por lo tanto debe ser un esfuerzo constante asegurar que se está haciendo todo lo posible por proteger nuestras aplicaciones y los datos de nuestros clientes.

Mejorar informacion de seguridad

Acciones Reachcore para mejorar la seguridad de la información

Tal vez se estará preguntando: ¿qué acciones está tomando Reachcore para proteger mis datos confidenciales? Es una pregunta válida y queremos aprovechar este espacio para describir algunos de los pasos importantes para mejorar la seguridad de la información.

  • Paso 1: Análisis de riegos de recursos críticos
  • Paso 2: Análisis de vulnerabilidades sobre recursos críticos
  • Paso 3: Reporte de brechas
  • Paso 4: Medidas correctivas
  • Paso 5: Análisis de vulnerabilidades sobre recursos críticos
  • Paso 6: Repetir pasos 2 a 5 mensualmente y Paso 1 semestralmente.

Dentro del paso 4, el personal de Operaciones y Seguridad Reachcore se ha basado en estándares abiertos y mejores prácticas del mercado, específicamente el ISO 27001, SOC III. El paso 4 (medidas correctivas) consiste de una serie de prácticas, políticas y procedimientos documentados, los cuales aplicados correctamente ayudan a cerrar la brecha reportada en el paso 3.

Otro punto importante que ha atacado el equipo de operaciones de Reachcore es la calidad de nuestros proveedores. Como es el caso en cualquier empresa, Reachcore depende de varios proveedores para poder entregar servicios a nuestros clientes, algunos de éstos son más importantes que otros. Por ejemplo, el proveedor de centro de cómputo es extremadamente importante para asegurar acuerdos de niveles de servicio (SLA, por sus siglas en inglés), seguridad física, entre otros. Es por ello que Reachcore solamente trabaja con proveedores que contengan los más altos niveles de seguridad en el mercado.

Futuro de la seguridad informatica

Plan hacia el futuro

Como ya se mencionó, la seguridad nunca será perfecta. Sin embargo, si es posible reducir drásticamente el riesgo para evitar fugas o cambios en la integridad de la información a terceros no autorizados. Por estas razones el personal de Reachcore los estará actualizando con más noticias relevantes sobre la seguridad de sus datos. Si tiene alguna duda o comentario adicional, podrá contactar al área de Soporte en soporte@reachcore.com y atenderemos sus peticiones lo antes posible.



Samuel Noriega es un experto en tecnología y marketing digital. Es colaborador de Reachcore desde 2011. Siguelo en Google o en LinkedIn