Seguridad de la Información: Prioridad

Publicado el 28/08/2012


La misma atención que se le presa a la protección de los activos físicos y tangibles de una compañía, se le debe dedicar a garantizar la integridad de los datos que se manejan al interior de la misma.

 

 

 Seguridad de la Información: Prioridad

 

La misma atención que se le presa a la protección de los activos físicos y tangibles de una compañía, se le debe dedicar a garantizar la integridad de los datos que se manejan al interior de la misma.

 

Las empresas siguen siendo vulnerables a perdidas de información y filtraciones en sus redes de trabajo. Si bien es cierto que cada vez las corporaciones son más conscientes de la necesidad de contar con medidas de protección para su información y sistemas, también es verdad que las amenazas informáticas mejoran cada día.

No en vano, según un reciente reporte de la empresa Fire Eye, cerca del 95% de las redes empresariales tienen fallos de seguridad.

“La investigación concluyó que prácticamente todas las empresas se siguen viendo comprometidas por malware. Más del 95% de las compañías tienen infecciones maliciosas dentro de su red cada semana y casi el 80% presenta un promedio de 75 infecciones por semana”, explica el reporte.

Los datos anteriores demuestran que incluso las industrias más conscientes en el tema de la seguridad informática están siendo afectadas por infecciones peligrosas. Todas las empresas estudiadas en este reporte y todos los sectores aparecen bajo ataque. Incluso sectores como las industrias de servicios financieros, salud, sectores del gobierno e información de identificación personal, muestran una tasa de infección importante.

El reporte asegura que “los criminales cibernéticos de hoy son casi 100% efectivos al momento de romper las defensas de seguridad tradicionales en todas las organizaciones e industrias, desde aquellas con alto conocimiento en seguridad hasta las más rezagadas en el tema”.

La seguridad de la información es hoy por hoy uno de los valores activos mas importantes de las compañías, por eso es importante prevenir que sea accesada, borrada, manipulada, modificada con intereses que no sean los de compañía.

“En la economía actual, la información es un activo importantísimo, asuntos como la nómina, las estrategias de mercado, los datos financieros y en general el diario vivir de una organización al final del día se convierten en información, por lo que si ésta no es protegida la compañía en su totalidad se ve vulnerada”.

Pero al abordar el asunto de la protección nos encontramos con dos vertientes, o mejor aún con una pregunta ¿de quién se debe proteger la empresa? La respuesta es sencilla en apariencia: de ataques externos e internos.

Las amenazas externas son desde luego los ataques que se realizan via hackers, o la presencia de virus que llegan desde fuentes ajenas a l compañía. Mientras que las amenazas internas están relacionadas con los propios trabajadores de la empresa.

“Estos últimos son mas peligrosos, porque ellos ya tienen una clave de acceso y ciertos privilegios para trabajar dentro de la red de la empresa, llegando a generar vulnerabilidades en la red de manera intencional o accidental”.

Desde luego, para cada caso existen estrategias de protección. Por ejemplo, los firewall en el caso de la seguridad externa, así como otro tipo de equipos que permiten detectar y detener a esas personas que están intentando de manera remota ingresar a la red local.

En el caso de los usuarios internos que ya tienen acceso al sistema, es posible generar redes diferentes, con niveles de usuario distintos que permitan limitar el acceso del usuario solo a aquello que sea estrictamente necesario.

 

 

Las organizaciones deben visualizar su infraestructura de red como un todo en el que la mejor estrategia es hacer que cada componente de la infraestructura (red, servidores, teléfonos, antenas, aplicativos, etc.) juegue un  papel dentro de la estrategia de seguridad, pues por la evolución que están teniendo los mecanismos ofensivos es muy difícil contener muchos de los riesgos que existen solamente utilizando productos puntuales.

 

Móvil: El nuevo reto

Sin duda, la evolución de los equipos y dispositivos de acceso ha generado nuevos riesgos y, en consecuencia, nuevas soluciones. La popularización de computadores portátiles, teléfonos inteligentes y tablets ha cambiado la forma de acceso a la información por parte de los usuarios, quienes acceden a la red desde sus equipos personales.

Por lo anterior, los departamentos de TI se encuentran con un reto, al verse obligados a garantizar la seguridad de la red aunque se acceda a ella desde equipos ajenos a la organización y no a través de los equipos suministrados y aprobados por la compañía que incluyen todas las medidas preventivas.

Ver todas