La seguridad empresarial debe ser la columna vertebral en una empresa, más en una época donde todos los negocios sienten una sensación de temor cuando se trata o se habla del tema “ataques cibernéticos” y las interrupciones de negocio subsecuentes. Para el director de Value Marketing de una importante empresa de telecomunicaciones, el tema en cuestión es “intimidante”, ya que “la evolución de la tecnología combinada con la sofisticación de las amenazas cibernéticas, da como resultado un aumento de las infracciones de seguridad a través de organizaciones de todos los tamaños”. «Lo más importante es comenzar por entender los componentes centrales de la seguridad empresarial que, en mi opinión son cinco: seguridad en la red, contar con un excelente Firewall, mantener el control de acceso a la red, mantener una gestión unificada contra cualquier tipo de amenazas y tener una copia de seguridad o de restauración».  El quinteto salvador El ejecutivo es de la opinión que la seguridad en la red es un término “demasiado amplio”, ya que describe las políticas y procedimientos implementados para evitar controlar el acceso no autorizado, la explotación, modificación, o la negación de la red y los recursos de la red. «La seguridad de la red correctamente implementada ayuda a bloquear virus, malware y lo más importante, que cualquier hacker acceda o altere la información que se desea proteger». Sobre el Firewall, el directivo considera que debe ser “la primera línea de defensa“. Añade que “un  firewall actúa como una barrera entre una red de confianza y otras redes no seguras, incluyendo Internet, así como redes de menor confianza, tales como la red de un comerciante al por menor fuera de un entorno de datos de titulares de tarjetas”. «Los firewall pueden implementarse en hardware y software, o en una combinación de ambos». En cuanto al tema del control de acceso a la red o NAC, este tiene como objetivo hacer exactamente lo que su nombre indica, controlar el acceso a la red con políticas de seguridad de punto final “para pre admisión y controles posteriores a la admisión que marcan hasta donde los usuarios y sus dispositivos pueden ir en una red, y lo que pueden hacer una vez ahí”. «La Gestión Unificada de Amenazas, (UTM) es un enfoque a la gestión de la seguridad que permite que el administrador de TI monitoree y gestione una amplia variedad de aplicaciones relacionadas con la seguridad y los componentes de infraestructura a través de una única consola de gestión». Las UTM están diseñadas para proteger a los usuarios contra ataques combinados al tiempo que reduce la complejidad, la UTM combina elementos tales como el firewall, anti virus gateway, y detección y capacidades de prevención de intrusos en una única plataforma. El quinto aspecto señalado puede sonar algo básico. “Pero realizar copias de seguridad y restauraciones es una parte crucial de todo plan de seguridad empresarial. La forma de hacerlo puede incluir una combinación de procedimientos manuales y diseñados automatizados para restaurar datos perdidos en caso de un fallo de hardware o software. Realizar copias de seguridad sistemáticas de archivos, bases de datos y de registros de la actividad de la computadora es parte de los procedimientos de recuperación y restauración.” -¿Y después de cumplir con estos cinco pasos qué sigue? -Hay que seguir adelante con una estrategia de seguridad empresarial que incorpore múltiples capas de seguridad a través de muchas aplicaciones, dispositivos, redes y plataformas. Seguridad firewall, gestión de amenazas, seguridad web, seguridad de correo electrónico, seguridad de datos, notificación de incidentes de seguridad y planificación proactiva. Todos estos elementos se unen para ayudar a reducir la exposición a ataques maliciosos. Con Aranda Software y sus soluciones de seguridad proteja completamente los computadores y la información vital de su compañía contra ataques externos y robo de datos, eliminando las vulnerabilidades del sistema en los dispositivos de su red corporativa. Fuente

Entradas recomendadas