Las Organizaciones están Seguras en el Borde
Seguridad
14/05/2021

Las Organizaciones están Seguras en el Borde

as organizaciones comprenden la necesidad de asegurar los datos. Tal como lo han demostrado los ejemplos previos de violaciones a los datos, la seguridad cibernética es un riesgo que las organizaciones deben tomar seriamente. Afortunadamente, Lumen provee seguridad de avanzada junto con sus soluciones tanto para la nube, y más importante aún, como para el borde.

Para gerenciar los riesgos a la seguridad de los datos, sistemas, aplicaciones y activos, las organizaciones deben contar con soluciones de seguridad conectadas. Edge computing, por ejemplo, empodera a los dispositivos de IoT para que adquieran, analicen y actúen sobre los datos justo en el lugar donde se están generando, limitando la exposición a los riesgos cibernéticos.

Específicamente, utilizar edge computing con seguridad conectada puede ayudar a limitar o contener el impacto de eventos en un mundo donde se han convertido en una ocurrencia diaria. Edge computing habilita la clase de servicios proactivos, continuos y reactivos que dan soporte a requisitos y metas de seguridad específicos. Estar en el borde, también puede actuar como una alerta, dándoles a las organizaciones la visibilidad y el control necesarios para monitorear, bloquear y denunciar los intentos de ataques antes de que los agresores lleguen a la red central.

Por ejemplo, los datos son cada vez más personales (ej.: salud personal, datos de reconocimiento facial o de voz, interacciones en lugares privados) o confidenciales (ej.: datos internos críticos en una planta). Edge computing puede abordar los crecientes requisitos regulatorios y de privacidad procesando, almacenando y/o descartando datos, todo en un mismo lugar. Adicionalmente, edge computing puede reducir el riesgo de violaciones de datos de identificación de carácter personal (PII) y ayudar a garantizar el cumplimiento de los requisitos de soberanía de datos.

Sin embargo, existen otros pasos para ayudar a proteger los datos de las organizaciones. La encriptación, por ejemplo, es clave para proteger los datos en tránsito. Un número cada vez mayor de industrias verticales requiere máxima seguridad de la red al trasmitir información privada. El método más seguro para proteger información y garantizar la integridad de los datos es con encriptación de capa física o Wavelength.

Los servicios de seguridad gerenciados flexibles también pueden detectar y mitigar amenazas para ayudar a que el negocio siga funcionando como siempre para colaboradores, socios y clientes. La detección de amenazas puede llegar a todas las líneas de productos de red a través de una única política que impulsa tanto la inteligencia de amenazas adaptativas como la seguridad de la red adaptativa.

Reducir los riesgos de seguridad y de compliance requiere de una protección de datos intuitiva e inteligente integrada en la red, con monitoreo continuo y defensas inmediatas, y la capacidad de controlar la ubicación de los datos en el borde. Lumen, por ejemplo, ayuda a las organizaciones a alcanzar este objetivo con soluciones de seguridad integradas en la red, data centers dentro de la proximidad regional de las fuentes de datos y expertos en seguridad para diseñar su red e infraestructura de acuerdo con sus requerimientos exclusivos.

Edge computing puede mejorar la seguridad de los datos en un mundo interconectado. La proximidad del usuario a los datos y a la computación a través de edge computing reduce la latencia y mejora los tiempos de respuesta para las aplicaciones de seguridad. Las soluciones de edge computing proveen servicios proactivos, continuos y reactivos que hacen que las organizaciones estén más protegidas frente a las amenazas a la seguridad y que mejoren las experiencias digitales de los clientes finales.

Lea el post original en inglés > https://blog.lumen.com/organizations-are-secure-at-the-edge/ 

 

 

 

Jon Paul "JP" McLeary

Autor:
Randy Tucker
Randy Tucker es Gerente de Marketing Sénior en Marketing de Soluciones de Lumen. Apoya la estrategia de la empresa en la entrega de soluciones integradas de nube híbrida y de TI para el negocio digital. El Sr. Tucker posee más de 20 años de experiencia en gestión de marketing y experiencia comunicacional en el sector de las telecomunicaciones. Obtuvo una maestría en Telecomunicaciones de la Universidad de Colorado, en Boulder y un MBA en Finanzas internacionales de la Universidad Pace, de Nueva York.

Compartir

Artículos Recientes

Guía para entender qué es el WiFi 7 y cómo puede ayudar a mejorar la seguridad informática

by | Jul 23, 2024 | Conectividad | 0 Comments

  La tecnología WiFi 7, de séptima generación, podría superar ampliamente a sus versiones anteriores en términos capacidad, velocidades de conexión y latencia....

Innovación tecnológica en Data Centers: ¿dónde estamos y hacia dónde vamos?

by | Jul 18, 2024 | Data Center & Hybrid Cloud | 0 Comments

  La evolución tecnológica en los data centers ha sido una de las fuerzas motrices detrás de la transformación digital que ha marcado la última década. Desde el...

Transformación Digital

Liderando la Transformación Digital en América Latina con Inversiones Sustanciales

by | Jul 4, 2024 | Tendencias de TI | 0 Comments

    Inversiones, Expansiones y Alianzas Estratégicas   Desde finales de 2022 cuando Cirion Technologies paso a actuar como empresa independiente, con el...

Internet ASN Tier 1

¿Qué son los ASN? Conoce su importancia para la calidad de Internet

by | Jul 2, 2024 | Conectividad | 0 Comments

  La experiencia de los usuarios finales que se conectan a Internet ASN Tier 1 dependerá del Sistema Autónomo al que esté conectado su proveedor del servicio. Según el...

CDN

El Rol Crucial de las CDN en la Transmisión de Eventos Deportivos

by | Jun 27, 2024 | Conectividad | 0 Comments

Las CDN garantizan una transmisión de alta calidad y sin interrupciones para eventos deportivos de gran escala como la Copa América 2024 y los Juegos Olímpicos de París...

Internet Wi-Fi 7

¿Por qué Wi-Fi 7 transformará la forma en la que trabajamos y vivimos?

by | Jun 10, 2024 | Conectividad | 0 Comments

La nueva generación de redes inalámbricas maximiza el aprovechamiento de la conexión a Internet Wi-Fi 7 y abre un sinfín de oportunidades de innovación que modificará...

ciberamenazas en el sector retail

10 recomendaciones para enfrentar las ciberamenazas en el sector retail

by | Jun 6, 2024 | Seguridad | 0 Comments

Enfrenta las ciberamenazas en el sector retail. Ante el crecimiento del comercio en línea, las empresas retail deben fortalecer sus políticas de ciberseguridad. Ricardo...

Claves de la Ciberseguridad

Ciberseguridad: claves para “cerrar las puertas” a los atacantes

by | May 21, 2024 | Seguridad | 0 Comments

Claves de la CiberseguridadEl foco puesto en la visibilidad de la red, la disponibilidad de las aplicaciones, la resiliencia de los data centers, la capacitación de las...

Conversational AI

Una guía para comenzar a usar tu asistente de IA Companion

by | May 16, 2024 | UC&C | 0 Comments

En el acelerado entorno de trabajo actual, maximizar la productividad y mejorar la colaboración son las principales prioridades. Asistente de IA Companion....

Conectando Latitudes: Avanzando hacia un Futuro Digital Seguro y Eficiente en Latinoamérica

by | May 15, 2024 | Conectividad | 0 Comments

  El 17 de mayo se celebra el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, un momento propicio para reflexionar sobre el progreso y...