Categories: NoticiasProgramación

Por qué la privacidad y la integridad son importantes en una red mainframe

Los mainframes son la base de muchos sistemas críticos, desde bases de datos bancarias hasta sistemas municipales para gobiernos locales. Se estima que el 70% de las compañías Fortune 500 tienen mainframes en su infraestructura. Este hardware contiene muchos datos confidenciales, lo que lo coloca en una posición vulnerable. La privacidad y la integridad de los datos deben mantenerse para los sistemas mainframe para garantizar que no se acceda a esta información sin autorización, alterada o robada.

¿Qué es la integridad de los datos?

La integridad de los datos tiene tres componentes: consistencia, precisión y la integridad de la información. Una de las funciones más importantes de la integridad de los datos es verificar si los datos se han modificado de manera no aprobada. Muchas cosas pueden cambiar la información a medida que se mueve a través de la red. Los atacantes maliciosos pueden agregar malware o interrumpir las transmisiones de datos en tránsito. Se pueden producir errores debido a problemas de conexión de red o error humano. A veces, se crean accidentalmente varias versiones de un archivo y generan mucha confusión entre los empleados.

Mecanismos como la ayuda de no repudio en la integridad de datos para un mainframe. El no repudio hace imposible que un remitente niegue que envió un paquete en particular y que el receptor lo reciba. Otra forma de mantener la integridad de los datos cuando los datos están en tránsito es a través del protocolo de red TCP. Cuando una aplicación envía información a través de una red utilizando TCP, este protocolo mantiene los datos intactos y verifica si hay errores en el camino.

¿Qué es la privacidad de datos?

La privacidad de los datos es mantener la confidencialidad de la información. Solo las partes autorizadas pueden ver esta información, ya sea en tránsito o en reposo. La privacidad de los datos es un componente esencial para la ciberseguridad, especialmente cuando se trata de la información almacenada en mainframes. Estos datos confidenciales incluyen transacciones de bancos, secretos comerciales y aplicaciones y flujos de trabajo esenciales. La privacidad de los datos es particularmente importante en las industrias reguladas, como el campo médico, ya que se obtienen multas elevadas cuando se accede a esta información sin autorización.

La importancia de mantener una protección de datos completa en un mainframe

Las vulnerabilidades de seguridad vienen en muchas formas, desde exploits recientemente descubiertos hasta empleados que no entienden las posibles amenazas de ciberseguridad. La protección completa de datos es una medida necesaria para evitar que las vulnerabilidades comprometan el corazón de una red. Los piratas informáticos pueden eliminar o robar datos confidenciales, interrumpir sistemas completos o pretender ser un usuario que no tienen acceso a partes de la red. Para ello, otorgan permisos elevados a sus cuentas de usuario, agregan su propio código en el mainframe y detienen la supervisión de la red y otras medidas de seguridad.

La protección completa de los datos incluye la integridad y la privacidad de los datos. Sin estos dos componentes, las medidas de ciberseguridad implementadas no son suficientes para proteger adecuadamente contra los métodos de ataque o las intrusiones involuntarias. Si estos datos se exponen sin autorización, las consecuencias pueden ser significativas. Los datos de transacciones financieras de los bancos son uno de los casos de uso más comunes para mainframes. Si ese sistema se viola, los piratas informáticos podrían cambiar los montos de cada transacción, a dónde van o cualquier cantidad de acciones problemáticas.

Cómo proteger los mainframes

La protección de los mainframes requiere un enfoque multifacético y proactivo para cubrir todos los ángulos. En el entorno empresarial actual, las vulnerabilidades de seguridad se presentan en muchas formas, desde actores internos maliciosos hasta exploits de día cero que se extienden rápidamente por toda la red.

Una de las primeras formas de mantener seguros los mainframes es verificar si los desarrolladores que trabajan en este sistema siguen los estándares de integridad del sistema, y ​​si tienen protocolos de red seguros. IBM tiene una Declaración de integridad del sistema que actúa como un gran conjunto de pautas a seguir por los equipos de desarrollo. Repasa las mejores prácticas que toman un enfoque de seguridad primero para crear aplicaciones en hardware de mainframe. Una empresa solo necesita dejar de abordar una vulnerabilidad de mainframe una vez para que ocurra un desastre. Si las compañías pierden datos esenciales y no pueden depender de un sistema tan importante, esto podría conducir a pérdidas financieras masivas o incluso a la bancarrota.

El primer paso de una empresa debe ser escanear todo el software y los sistemas en busca de vulnerabilidades que puedan afectar el mainframe. Este escaneo va más allá de simplemente mirar sus propios sistemas. Cualquier proveedor u otro socio externo que suministre aplicaciones y servicios similares también necesita un análisis exhaustivo. Después del escaneo inicial, es importante programar este tipo de monitoreo de manera regular. Las vulnerabilidades y vulnerabilidades potenciales cambian a diario, por lo que es esencial ser proactivo y estar un paso por delante de los malos actores. Un cronograma recomendado para el escaneo es hacerlo después de cambios significativos en el mainframe, como una actualización del sistema operativo o la aplicación de un parche de seguridad.

Después del escaneo, toque la base con todos los proveedores con software presente en el mainframe. Verifique que hayan pasado por el escaneo de vulnerabilidades para su código, ya que una aplicación no segura puede generar muchos problemas en este sistema. Descarte cualquier proveedor de mainframe que no tenga un fuerte compromiso para completar la protección de datos. Haga lo mismo con las aplicaciones desarrolladas internamente. A veces, el código esconde sorpresas desagradables, especialmente si es más antiguo. Las mejores prácticas de programación de ese período pueden no aplicarse en el panorama actual de ciberseguridad.

Las políticas y procedimientos de seguridad son otro paso esencial para garantizar la protección completa de datos para los sistemas mainframe. Al seguir las mejores prácticas de ciberseguridad, se reduce el potencial de daños intencionales o no intencionales a los sistemas mainframe. En algunas industrias, hay pautas y regulaciones disponibles que superan los estándares mínimos de seguridad. Si bien las políticas y los procedimientos exactos varían según la estructura de la organización y los recursos de TI que tiene disponibles, un enfoque proactivo en la capacitación de los empleados sobre los requisitos de seguridad cibernética, un procedimiento para responder a los ataques cibernéticos y políticas que guían a los administradores de sistemas con medidas de seguridad de TI Hay tres componentes que deben ser incluidos.

La privacidad y la integridad de los datos son las dos cosas más importantes que las empresas pueden tener en un mainframe. Sin estos dos componentes, es imposible saber si los datos que se transmiten realmente coinciden con la información en el mainframe. Intentar operar un negocio en esas condiciones es difícil, si no imposible. El cumplimiento de las regulaciones importantes también se hace imposible sin saber que la privacidad y la integridad de los datos se mantienen.

Nota del editor: este artículo se presenta en asociación con Surfshark.

Historias relacionadas
Erica Flores

Enamorada de la tecnología. Apasionada de la velocidad que la información puede adquirir en este mundo cambiante. Actualmente residiendo en Barcelona.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago