4 ago 2011

¿Cómo afrontar la seguridad informática en tiempos de cambio?

  • ¿Ha pensado que probablemente, ya no pueda definir un perímetro dentro de la empresa?
  • ¿Ha percibido que las redes sociales conviven en las organizaciones dentro de los departamentos de ventas, marketing, recursos humanos entre otros?
  • ¿Ha notado que los usuarios intercambian información por mensajes cortos como SMS, Tweets, y chats?
Seguramente muchas de estas situaciones están ocurriendo en este momento en varios sectores de su organización, la información fluye en altas velocidades y quienes sean dueños del conocimiento poseen una de las mayores ventajas competitivas del mercado.

Para ello, es imperioso, que conozca como puede reformular/replantear la infraestructura de seguridad en su organización, y tomar provecho de las nuevas tecnologías de manera segura.

Ha transcurrido una década desde que cambió el milenio y explotó la burbuja de las puntocom; hagamos un poco de memoria juntos…

¿Cómo era la TI en donde trabajaba por el año 2000? ¿Recuerda?

Intente imaginar como hubiésemos reaccionado si alguien nos advertía que en poco más de diez años un Firewall+IPS detrás del Router a Internet serían insuficientes porque los hackers utilizarán vectores de ataques múltiples sabiendo que su organización cuenta con defensas, sin embargo aprovecharán la falta de coordinación de las mismas. Y como si fuese poco nos comentasen que la administración de muchos sistemas internos requerirán acceso remoto desde cualquier punto entre otras cosas porque probablemente no lo haga con staff propio o porque ni siquiera serán ubicados en su centro de datos; si no que estarán en una plataforma virtual de un proveedor de infraestructura como servicio. Y ese mismo alguien nos dijese “la red de su empresa deberá adaptarse para trabajar con terminales móviles que se conectarán de forma inalámbrica y donde su principal aplicación será un Web Browser, quizás muchas de ellas no serán propiedad de la organización por lo que será un reto para Ud. como implementar la seguridad en una red móvil con terminales heterogéneas no controladas de la forma simple y transparente para el usuario para no limitar su movilidad”.

Muy probablemente leyó estos párrafos Ud. le haya sumado algunos ejemplos similares que, a más de cosas que hace 10 años le hubiesen al menos levantado una alarma. Al mismo tiempo estas mismas cosas son parte de su problemática de hoy, es justamente lo que intento lograr con su lectura del artículo.

Como Ingeniero en Sistemas de Información y especialista en Seguridad Informática trabajando ya a mas de diez años en este mercado, puedo describir desde una visión global cosas como el uso de redes sociales en las empresas (hasta el punto que organizaciones estén pensando en abandonar el correo electrónico tradicional) a las nuevas herramientas colaborativas para crear y compartir documentos son poderosas herramientas que replantean y cambian paradigmas.

Sigamos reflexionando pero ahora consideremos “la seguridad”: ¿ha realmente adaptado sus defensas que probablemente hayan sido diseñadas bajo un escenario totalmente distinto al actual?

Actualmente muchos CSOs, CIOs y CTOs se encuentran con la problemática de cómo hacer para refrescar tecnológicamente las defensas de su infraestructura de una forma eficiente y a su vez efectiva en costos. Es ahí como soluciones de UTM se muestran como la evolución natural al Firewall e IPS, integrando múltiples funciones de seguridad tales como Antivirus de Red, Filtrado de Contenido, Prevención de Fuga de Información, más allá del Firewall e IPS.

Desde un concepto más macro, la consolidación de la seguridad le posibilita una infraestructura más adaptable, liviana y ágil permitiéndole: disminuir la cantidad de proveedores, contratos, dispositivos, interfaces a gestionar. Por otro lado, al pensar en consolidar, le permitirá concentrarse en soluciones integrales y estratégicas que le permitan desde un o unos pocos puntos gobernar la seguridad de sus redes cableadas, inalámbricas, accesos remotos, accesos a proveedores, aplicaciones de misión crítica, terminales de acceso de una forma simple y segura.

Por Gonzalo García, Ingeniero en Sistemas de Información, Especialista en Seguridad Informática, CISSP, Gerente de Territorio Cono Sur, Fortinet.

Fuente: CXO Community

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!