1

5 Claves para mantener la seguridad empresarial

La seguridad empresarial debe ser la columna vertebral en una empresa, más en una época donde todos los negocios sientes una sensación de temor cuando se trata o se habla del tema “ataques cibernéticos” y las interrupciones de negocio subsecuentes.

CIO América Latina| Mario Augusto Beroes Ríos| @marioberoes22

Para  Charlie Barker, director de Value Marketing de AT&T, el tema en cuestión es “intimidante”, ya que “la evolución de la tecnología combinada con la sofisticación de las amenazas cibernéticas, da como resultado un aumento de las infracciones de seguridad a través de organizaciones de todos los tamaños”.

Baker: Seguridad por encima de todo
Baker: Seguridad por encima de todo

-Lo más importante es comenzar por entender los componentes centrales de la seguridad empresarial que, en mi opinión son cinco: seguridad en la red, contar con un excelente Firewall, mantener el control de acceso a la red, mantener una gestión unificada contra cualquier tipo de amenazas y tener una copia de seguridad o de restauración.

 El quinteto salvador

Barker es de la opinión que la seguridad en la red es un término “demasiado amplio”, ya que describe las políticas y procedimientos implementados para evitar controlar el acceso no autorizado, la explotación, modificación, o la negación de la red y los recursos de la red.

-La seguridad de la red correctamente implementada ayuda a bloquear virus, malware y lo más importante, que cualquier hacker acceda o altere la información que se desea proteger.

Sobre el Firewall, el directivo de AT&T considera que debe ser “la primera línea de defensa“. Añade que “un  firewall actúa como una barrera entre una red de confianza y otras redes no seguras, incluyendo Internet, así como redes de menor confianza, tales como la red de un comerciante al por menor fuera de un entorno de datos de titulares de tarjetas”.

-Los firewall pueden implementarse en hardware y software, o en una combinación de ambos.

En cuanto al tema del control de acceso a la red o NAC, este tiene como objetivo hacer exactamente lo que su nombre indica, controlar el acceso a la red con políticas de seguridad de punto final “para pre admisión y controles posteriores a la admisión que marcan hasta donde los usuarios y sus dispositivos pueden ir en una red, y lo que pueden hacer una vez ahí”.

-La Gestión Unificada de Amenazas, (UTM) es un enfoque a la gestión de la seguridad que permite que el administrador de TI monitoree y gestione una amplia variedad de aplicaciones relacionadas con la seguridad y los componentes de infraestructura a través de una única consola de gestión.

Las UTM están diseñadas para proteger a los usuarios contra ataques combinados al tiempo que reduce la complejidad, la UTM combina elementos tales como el firewall, anti virus gateway, y detección y capacidades de prevención de intrusos en una única plataforma.

El quinto aspecto señalado por Barker puede sonar algo básico. “Pero realizar copias de seguridad y restauraciones es una parte crucial de todo plan de seguridad empresarial. La forma de hacerlo puede incluir una combinación de procedimientos manuales y diseñados automatizados para restaurar datos perdidos en caso de un fallo de hardware o software. Realizar copias de seguridad sistemáticas de archivos, bases de datos y de registros de la actividad de la computadora es parte de los procedimientos de recuperación y restauración.”

-¿Y después de cumplir con estos cinco pasos qué sigue?

-Hay que seguir adelante con una estrategia de seguridad empresarial que incorpore múltiples capas de seguridad a través de muchas aplicaciones, dispositivos, redes y plataformas. Seguridad firewall, gestión de amenazas, seguridad web, seguridad de correo electrónico, seguridad de datos, notificación de incidentes de seguridad y planificación proactiva. Todos estos elementos se unen para ayudar a reducir la exposición a ataques maliciosos.

 

Mario Augusto Beroes Ríos

Periodista graduado en la UCV en la mención Audiovisual.

There are 1 comments

  1. Hola.

    Mi nombre es Juan Carlos Valle. Humildemente, creo que faltó uno de los factores más críticos, sino el más importante, al momento de mantener la seguridad empresarial y es el factor humano. El factor humano debe estar dentro de una estrategia de seguridad de la información empresarial entre el TOP 3 de mecanismos a implementar, por ejemplo a traves de un programa de sensibilización de usuarios en temas de seguridad de la información, porque podría tener el quinteto propuesto bien implementado y mi usuario podría facilmente vulnerar toda la seguridad de mi empresa con un solo click. Espero mi aporte sea de utilidad. Saludos

Comments are closed.