Felipe Gómez, LATAM Manager de Fluid Attacks. |
- Para todo emprendimiento que haga uso de sistemas de información conectados a una red, la seguridad ha de ser un asunto prioritario.
- La prioridad para muchas nuevas empresas, en asuntos de ciberseguridad, debería ser detectar de forma rápida y precisa las vulnerabilidades que tienen desde que inician su operación, y de forma continua durante el crecimiento del emprendimiento
El COVID-19 está generando un nuevo panorama para las startups; el cambio en la forma tradicional de trabajar y la adopción de modelos como el ‘home office’ han creado un espacio de oportunidades para los emprendedores. El constante uso de la tecnología ha acrecentado su influencia en momentos de proponer nuevas ideas.
Durante los últimos meses se ha presentado un crecimiento en el número de negocios que ofrecen transacciones en línea, telemedicina, e-commerce, y otros servicios online en educación, salud, fitness, entretenimiento y hasta en experiencias gastronómicas. Se espera que próximamente gran parte de los emprendimientos y startups establezcan su operación casi que 100% digital, y que el uso de la tecnología adquiera una importancia mayor por su contribución para mantener el adecuado funcionamiento de las operaciones.
Para Fluid Attacks, empresa experta en el desarrollo de soluciones de ciberseguridad, toda organización, sin importar el tamaño, el sector o el presupuesto, que haga uso de sistemas de información conectados a una red, debe considerar la seguridad como asunto prioritario. Tanto los datos propios y privados de una empresa, como la información personal de sus clientes o usuarios, está continuamente en riesgo de ser hurtada o expuesta. Entre más brechas presente un software, más alto será el riesgo.
“La seguridad es tan importante como la funcionalidad de un software. Por esto, la seguridad debe abordarse desde un enfoque preventivo, incorporándose desde fases tempranas de construcción y durante todo el ciclo de vida de desarrollo del software. Esto evita que las startups sean presa fácil para atacantes y phishers en búsqueda de información, de dinero, o con simples deseos de generar daño,” explicó Felipe Gómez, LATAM Manager de Fluid Attacks.
Por ejemplo, recientemente diversas plataformas de video-comunicaciones, usadas para teleconferencias, teletrabajo, educación a distancia y otras relaciones sociales, han reportado incrementos importantes en las cantidades de usuarios, en la demanda de sus servicios, y en los precios de sus acciones. Sin embargo, estos éxitos comerciales y financieros se han visto opacados por algunas dudas en cuanto a la seguridad informática de dichas aplicaciones, dudas que han llevado incluso a varios gobiernos y empresas a prohibir su uso.
“A medida que pasaron los días de confinamiento, algunos emprendedores, aprovechando nuevas oportunidades o el cambio en sus modelos de negocio, utilizaron el tiempo disponible para crear startups. Este dinamismo permitió el desarrollo de empresas que usan la tecnología como medio para crear productos fácilmente escalables, empresas que, inspiradas en la pandemia, ofrecen soluciones a los problemas que la sociedad enfrenta en su nueva realidad. No obstante, el afán y la premura por los resultados, en muchos casos relegaron la necesidad de pensar en ciberseguridad desde el inicio y antes de salir al mercado,” explicó el vocero de Fluid Attacks.
Fluid Attacks, como organización que desarrolla tecnología de primer nivel para ayudar a detectar en las empresas las vulnerabilidades en los sistemas de forma rápida y precisa, reconoce la fragilidad presente para las startups salir al mercado sin haberse ocupado de su ciberseguridad. Los riesgos son muy altos, pues el grueso de su negocio está en la tecnología y esta es justo la que más están exponiendo.
Fluid Attacks ayuda a las compañías a identificar las vulnerabilidades existentes de forma temprana en sus aplicaciones, infraestructura y código fuente, para que conozcan su nivel de exposición a incidentes en ciberseguridad, y para que puedan tomar decisiones acertadas y oportunas, entre las que estará la pronta remediación de las vulnerabilidades encontradas.
No hay comentarios:
Publicar un comentario