Red Hat: Ciberseguridad, código abierto y el software libre empresarial

Por Equipo ZonaCISO - 23/11/2020

En entrevista exclusiva con ZonaCISO, Magda Rodríguez y Víctor Cornejo de Red Hat, hablan sobre las ventajas del software libre empresarial y el código abierto desde la perspectiva de la ciberseguridad.

La pandemia trajo consigo un aumento en los ciberataques, mientras que el teletrabajo dejó a los colaboradores sin el perímetro de seguridad al que estaban acostumbrados y muchas empresas aprendieron la diferencia en ciberseguridad entre el software libre y el código abierto empresarial.

En el último Red Hat Forum 2020, la empresa destacó que la pandemia ocasionada por el COVID-19 dejó al descubierto no solo las varias brechas de seguridad en las empresas, sino que también las vulnerabilidades en los hogares y, con el conocido aumento de la actividad delictiva en el ciberespacio y del teletrabajo, las redes empresariales, los sistemas de información, las redes domésticas y los dispositivos personales, se volvieron blancos más interesantes, atractivos y fáciles de penetrar.

De acuerdo con Magda Rodríguez, Senior Solution Architects Manager de Red Hat para la región Andina, Centroamérica y Caribe, el ciberespacio brinda anonimato al atacante y muchas veces sus actos quedan impunes, por lo que es importante que las empresas cuenten con Software Empresarial que les permita tener procesos de soporte y actualizaciones constantes que minimicen las vulnerabilidades a las que están expuestas. 

“En Red Hat la seguridad también es nuestra preocupación, por eso nuestras soluciones son constantemente probadas y mejoradas, ofreciendo así a nuestros clientes el respaldo que necesitan”, comenta la profesional.

 

Código abierto Empresarial v/s Software Libre

En el medio empresarial, la pandemia aceleró muchos procesos de transformación digital, cambió paradigmas y culturas corporativas. El tráfico por Internet sobrepasó cualquier pronóstico, por lo que las compañías han debido prepararse con soluciones diferentes, disruptivas sin soltar el acelerador de la transformación.

Asimismo, a lo largo del tiempo han sido muchas las organizaciones que han adoptado de manera creciente el uso de Open Source Empresarial por los diferentes beneficios que estas soluciones brindan con respecto al software propietario, siendo uno de ellos, por ejemplo, los procesos de pruebas a los que son sometidas estas plataformas. 

“Los usuarios deben estar tranquilos, pues compañías como Red Hat destinan gran parte de sus recursos probando y comprobando las soluciones. El software libre en gran parte es software construido por las comunidades que también cuentan con procesos de calidad para publicar software, la diferencia con el Empresarial radica en que este pasa por procesos de verificación de estándares mundiales, testing y empaquetamiento por el cual nuestros usuarios pagan, en el software libre no”, explica Magda Rodríguez.

Otras ventajas que ofrece el software de código abierto empresarial, particularmente áreas en las que Red Hat viene trabajando y enfocándose como una manera de proveer beneficios a sus clientes son:

  • Soluciones de Edge Computing: que permiten a las compañías agilizar la demanda de sus capacidades, permitiendo procesamientos elásticos y brindando servicios de procesamiento desde la propia fuente. Esta solución, unida al Internet de las Cosas, la Inteligencia Artificial y el Aprendizaje Automático (Machine learning), serán sin duda una cercana cotidianidad para todos.
  • Soluciones de Nuevas Arquitecturas para sus sistemas de información: que van desde la modernización de aquellas aplicaciones legadas que fueron construidas hace más de 10 años y que necesitan urgentemente un cambio para que puedan usarse en entornos de nube, hasta la creación de aplicaciones que son totalmente digitales.
  • Soluciones de Automatización: Cuando las empresas automatizan muchas de sus tareas que son repetitivas, liberan tiempo y recursos para dedicarlos a innovar.

 

Seguridad en la nube

El uso de la nube también ha mostrado un crecimiento significativo en nuestra región durante esta pandemia y, por ello, Magda Rodríguez hace un llamado a que las compañías cuenten con soluciones que les permitan administrar su uso dentro dentro de un marco de protección de la información. 

“En el contexto de ciberseguridad las empresas y sus proveedores de nube pública, nube privada o nube híbrida, deben vigilar en tiempo real, mediante software especializado y herramientas de automatización, la ocurrencia de eventos “inesperados”. En esta modalidad virtual hablamos además de PC y dispositivos móviles que están por fuera de las políticas de cumplimiento de las compañías, lo que dificulta la detección de comportamientos anormales. La prevención es importante, pero asegurar que no va a suceder nada es casi imposible”, explica.

Víctor Cornejo

En una breve mirada al mercado chileno, Víctor Cornejo, Solution Architects Manager de Red Hat Chile, destaca que no es extraño encontrarse con empresas o clientes que mantienen cientos de sistemas desactualizados, en algunos casos por falta de control y en otros por incapacidad de abordar un proyecto tan costoso de migración y actualización. Y si a ello se suma un proceso de adopción acelerado de la nube, el resultado es un entorno mucho más complejo desde el punto de vista de la administración de las plataformas, que están más distribuidas que antes y que muchas veces presentan una importante deuda técnica.

“Para abordar este desafío, impulsamos las soluciones de gestión automatizada de plataformas híbridas que resuelven las tareas de administración repetitivas y rutinarias agregando capacidades de análisis proactivo y actualización continua de sistemas. Esto minimiza el riesgo por vulnerabilidades no corregidas y se integra a los ciclos de vida del software de la empresa desde una perspectiva de seguridad integrada”, concluye Víctor Cornejo.

Artículos que te pueden interesar

En el ámbito de la tecnología, la inserción de la mujer sigue presentando desafíos

Ver más

Kaspersky y el rol de la mujer en ciberseguridad

Ver más

Los beneficios de unificar la seguridad informática en una organización

Ver más