Ver Suplemento Temático...


Seguridad de la Información y Protección de Datos.

 

Revista de Prensa: Noticias

Viernes, 13 de julio de 2012

¿Cómo afrontar la seguridad informática en tiempos de cambio?

Gonzalo García, de Fortinet, advierte en esta nota que los delincuentes informáticos utilizan vectores de ataques múltiples para cometer sus delitos a través de Internet

 

 

¿Ha pensado que probablemente, ya no pueda definir un perímetro dentro de la empresa?

¿Ha percibido que las redes sociales conviven en las organizaciones dentro de los departamentos de ventas, marketing y recursos humanos, entre otros?

¿Ha notado que los usuarios intercambian información por mensajes cortos como SMS, tuits, y chats?

Seguramente muchas de estas situaciones están ocurriendo en este momento en varios sectores de su organización, la información fluye a altas velocidades y es sabido que quienes sean dueños del conocimiento poseen una de las mayores ventajas competitivas del mercado.

Para ello, es imperioso, que conozca cómo puede reformular/replantear la infraestructura de seguridad en su organización, y verdaderamente tomar provecho de las nuevas tecnologías de manera segura.

Ha transcurrido una década desde que cambió el milenio y explotó la burbuja de las puntocom; hagamos un poco de memoria juntos: ¿Cómo era la TI en donde trabajaba por el año 2000? ¿Recuerda?

Bien, intente imaginar cómo hubiésemos reaccionado si alguien nos advertía que en poco más de diez años un Firewall+IPS detrás del router a Internet serían insuficientes porque los hackers utilizarán vectores de ataques múltiples sabiendo que si bien su organización cuenta con defensas, es posible aprovechar la falta de coordinación de las mismas.

Como si fuese poco, nos comentasen que la administración de muchos sistemas internos requerirán acceso remoto desde cualquier lugar porque probablemente no lo haga con staff propio o porque ni siquiera serán ubicados en su centro de datos, si no que estarán en una plataforma virtual de un proveedor de infraestructura como servicio.

Y si nos decían que la red de la empresa deberá adaptarse para trabajar con terminales móviles que se conecten de forma inalámbrica y donde su principal aplicación será un web browser donde muchas de ellas no serán propiedad de la organización por lo que será un reto implementar la seguridad en una red móvil con terminales heterogéneas que no serán controladas de forma simple y transparente para el usuario para no limitar su movilidad.

Muy probablemente al leer estos párrafos Ud. haya sumado algunos ejemplos similares de más elementos que hace 10 años le hubiesen al menos levantado una alarma.

Pero estos temas son parte de su problemática de hoy.

Como ingeniero en sistemas de información y especialista en seguridad informática, trabajando ya hace más de diez años en este mercado, puedo describir desde una visión global cómo está influyendo el uso de redes sociales en las empresas –hasta el punto que organizaciones estén pensando en abandonar el correo electrónico tradicional-, y cómo las nuevas poderosas herramientas colaborativas para crear y compartir documentos están replanteando y cambiando paradigmas.

Sigamos reflexionando pero ahora consideremos “la seguridad”: ¿ha realmente adaptado sus defensas a estas nuevas realidades?, probablemente éstas hayan sido diseñadas bajo un escenario totalmente distinto al actual.

Actualmente muchos CSOs, CIOs y CTOs se encuentran con la problemática de cómo hacer para refrescar tecnológicamente las defensas de su infraestructura de una forma eficiente y a su vez efectiva en cuanto a costos.

Es ahí donde las soluciones de administración unificada de amenazas (UTM) se muestran como la evolución natural al Firewall e IPS, integrando múltiples funciones de seguridad tales como Antivirus de Red, Filtrado de Contenido, Prevención de Fuga de Información, más allá del Firewall e IPS.

Desde un concepto más macro, la consolidación de la seguridad posibilita una infraestructura más adaptable, liviana y ágil permitiéndole: disminuir la cantidad de proveedores, contratos, dispositivos e interfaces a gestionar.

Por otro lado, el pensar en consolidar, le permitirá concentrarse en soluciones integrales y estratégicas que le habiliten desde uno o unos pocos puntos gobernar la seguridad de sus redes cableadas, inalámbricas, accesos remotos, accesos a proveedores, aplicaciones de misión crítica, y terminales de acceso de una forma simple y segura.

Para esto, es posible hoy encontrar proveedores líderes en seguridad en redes de alto desempeño y UTM, que pueden convertirse en un socio tecnológico estratégico en el cual poder confiar la consolidación de la seguridad de la información con soluciones probadas y seguras.  

 

Fuente: tecnologia.iprofesional.com
25/06/12

Suplemento Temático: Los nuevos retos del Director de Seguridad

Esta noticia ha sido vista por 871 personas.