Volver a las noticias

La importancia de la seguridad de la información

La manera en que salvaguarda sus datos es esencial para el éxito de los programas de BWC

Publicado el

La serie de artículos “Security Minded” de nuestro blog se actualizará todas las semanas durante el próximo mes con información estrictamente necesaria sobre nuestro compromiso por mantener seguros los datos en Evidence.com, fabricar dispositivos seguros y ayudarle a proteger su agencia.

Aquí, en Axon, nuestra misión es proteger la vida. Para lograr eso, ofrecemos mejores alternativas. Mejores alternativas a las armas letales. Mejores alternativas a las horas de papeleo y tener un flujo de trabajo que va de acá para allá. Y cuando se trata de seguridad de la información, la mejor alternativa a los sistemas menos seguros que presionan a los recursos de su agencia y lo dejan vulnerable a ataques y fisuras.

Cambio de tecnología y desplazamiento de amenazas

Las cámaras corporales (BWC, por su sigla en inglés) modificaron por completo el panorama de la seguridad de la información para las agencias de fuerzas de seguridad. Si dejamos de lado temas como la manera y el lugar donde almacena los datos, la pregunta es: ¿Cómo mantengo seguras las pilas de evidencias nuevas? Porque, con todo lo que hacen las BWC para mejorar la confianza del público en las fuerzas de seguridad y defender la verdad, también conllevan una renovación en el pensamiento de los enemigos... y nuevos objetivos para que esos enemigos ataquen. La seguridad de los datos sensibles es más importante que nunca, pero también es más difícil de defender que nunca. Lo vimos en el ataque a los servidores de Yahoo, en el inmenso acceso ilegal que sufrió la información de eBay e incluso en las filtraciones del Comité Nacional Demócrata. Los atacantes que quieren provocar el caos, generar dudas y desconfianza, y divulgar información privada están volviéndose más audaces y hábiles. Eso significa que usted también deberá mejorar.

Cómo mantienen el paso las agencias

Hoy en día, las agencias de fuerzas de seguridad intentan proteger información de varias maneras distintas. Algunos eligen un sistema de gestión de datos interno, con la esperanza de que un enfoque de hacer las cosas uno mismo los ayudará a ahorrar dinero. Pero, a menudo, eso significa muchos servidores y más trabajo para el personal interno de TI, el cual ya lidia con una gran cantidad de aplicaciones. Y cuantos más datos se acumulen, más difícil es que esas agencias puedan manejarlos y mantenerlos seguros.

En vista de estos desafíos, otras agencias deciden recurrir a la nube, que es una buena medida para muchos. Pero pronto descubren que no todas las nubes son iguales, en especial cuando se trata de seguridad de la información. Puede ser difícil distinguir cuáles proveedores externos de almacenamiento en la nube crean sus propios programas de seguridad e incorporan estándares de cumplimiento en la totalidad de sus procesos, y cuáles simplemente basan sus afirmaciones sobre seguridad en socios externos; por ejemplo, confiando de manera inapropiada en el cumplimiento de las normas de sus proveedores de infraestructura en la nube en lugar de asegurar ellos mismos ese cumplimiento. Esta distinción marca una diferencia, ya que cuando un proveedor de la nube no maximiza la seguridad en toda su infraestructura y sus aplicaciones, es ahí donde la información puede filtrarse por las grietas. “Nube” no es automáticamente sinónimo de "seguro", pero con las personas, las prácticas y los productos correctos implementados, puede ser mucho más eficaz que las alternativas.

Aquí llega Axon

Al lado de las otras opciones, el programa de seguridad de Axon en la nube resalta en varios aspectos. Evidence.com es un producto SaaS (software como un servicio), por lo que Axon tiene a su cargo prácticamente todo lo relacionado con la prestación general de su servicio. Eso quiere decir servicios informáticos seguros; soporte las 24 horas del día, los 7 días de la semana; estándares de seguridad integrales que superan las normas en la industria, y software de confianza, todo en un mismo paquete. Creamos Evidence.com y todas sus características pensando en la seguridad, así que conocemos tan bien nuestro producto que podemos detectar y resolver de inmediato cualquier problema, incluso antes de que usted lo note. Pero eso no significa que su información nos pertenezca. Es totalmente suya. Piense en nosotros como si fuéramos cuidadores de casas: todos los objetos en ella le pertenecen a usted, pero nosotros nos encargamos de que no entre ningún ladrón. Y esta seguridad integral no es un adicional ni tiene un costo extra. Sencillamente es lo que hacemos.

Muy bien, Evidence.com de Axon es seguro. Pero ¿qué significa eso en realidad?

Me alegra que lo pregunte. En las próximas semanas profundizaremos en varias áreas de nuestro programa de seguridad de la información para que entienda mejor todo lo que hacemos para proteger sus datos. Se trata de mucho más que cifrados, cumplimiento de normas, pruebas de vulnerabilidades o especificaciones técnicas. Se trata de una cultura que creamos para la totalidad de nuestra organización. Se encuentra en nuestro proceso de diseño y nuestras actividades diarias. Dicho de forma breve, se encuentra en cada aspecto de la red Axon y viene incluida cuando usted se convierte en parte de ella. La seguridad de la información es demasiado importante para conformarse con un producto inferior o con algo que es “suficientemente bueno”. Ahora que las filtraciones de información y los hackeos son una amenaza más grande que nunca, no queremos pensar en la alternativa.

Vuelva la semana próxima para la segunda entrega de nuestra serie “Centrados en la seguridad”, donde aprenderá sobre las personas dedicadas a proteger sus datos. ¿Quiere aprender más sobre la importancia de la seguridad de la información y cómo puede ayudar Axon? Vea el video que aparece arriba y nuestro seminario virtual para saber más sobre cómo cumplimos con los estándares nacionales de seguridad, y lea los detalles de nuestro cumplimiento total con las normas del CJIS.

Vea el seminario virtual