https://www.facebook.com/wilber.carrion.1 - Twitter: @wilbercarrion  
  Su apoyo es bienvenido, cuenta: BBVA Continental- 0011 0175 0200256843  

lunes, 27 de marzo de 2017

seguridad empresarial

¿Cuáles son los componentes claves de una seguridad empresarial?



FORBES- 27 de marzo de 2017
Existen cinco componentes necesarios para mantener la seguridad de la empresa a prueba de amenazas cibernéticas como malware y hackers.


Es justo decir que las empresas sienten temor cuando se trata de potenciales ciberataques y las interrupciones de negocio que ello conllevaría.


La protección de la información sin duda, puede ser una tarea que requiera mucho trabajo. La evolución de la tecnología combinada con la evolución de las amenazas cibernéticas, dieron lugar a un aumento de las infracciones de seguridad en las organizaciones, sin importar su tamaño.


Entonces, ¿qué se debe saber para ayudar a reducir el riesgo de exposición? Comencemos por entender los componentes centrales de la seguridad empresarial:


Seguridad de la red. Este término tan amplio describe las políticas y procedimientos que se implementan para evitar y mantener un registro del acceso no autorizado, explotación, modificación o negación de la red y sus recursos. Una seguridad de la red correctamente implementada ayuda a bloquear virus y malware, así como evitar que los hackers accedan o alteren la información que se desea proteger.


Firewall o Cortafuegos. El firewall es en muchos aspectos la primera línea de defensa. Actúa como una barrera entre una red confiable y las que no lo son; entre ellas el Internet, así como redes de menor confianza, tales como la de un comerciante minorista que no cuenta con los requisitos necesarios para proteger los datos. Los firewalls pueden implementarse tanto en hardware como en software, o bien en una combinación de ambos.


Control de acceso a la red. Tiene como objetivo hacer exactamente lo que su nombre menciona: Controlar el acceso a una red con políticas de seguridad para su pre-admisión y controles posteriores a su admisión, estos marcan hasta donde pueden navegar los usuarios y sus dispositivos así como qué pueden hacer cuando están allí.


Gestión unificada de amenazas. La gestión unificada de amenazas (UTM, por sus siglas en inglés) es un enfoque de administración de la seguridad que le permite al usuario de tecnología de la información monitorear y controlar una amplia variedad de aplicaciones de seguridad y componentes de la infraestructura, a través de una única consola. La UTM está diseñada para proteger a los usuarios de amenazas combinadas y reducir la complejidad de los sistemas de seguridad, al conjuntar en una misma plataforma elementos como el firewall, antivirus gateway y capacidades de detección y prevención de intrusiones.


Copia de seguridad y restauración. Sí, puede sonar básico, pero realizar copias de seguridad y restauraciones es una parte crucial de todo plan de seguridad empresarial. La forma de hacerlo puede incluir una combinación de procedimientos manuales y automatizados diseñados para restaurar datos perdidos en caso de falla de hardware o software. Realizar copias de seguridad de archivos, bases de datos y registros de actividad de la computadora es parte de los procedimientos de recuperación y restauración.


Muchos componentes se unen para ayudar a proteger. Ahora que cubrimos los aspectos básicos, podemos seguir adelante con una estrategia de seguridad empresarial que incorpore múltiples capas de seguridad en muchas aplicaciones, dispositivos, redes y plataformas. Seguridad de firewall, web, correo electrónico, datos, gestión de amenazas, reportes de incidentes de seguridad y planificación proactiva. Todos estos elementos se unen para ayudar a reducir la exposición a ataques de hackers.




*Charlie Barker, Value Marketing Director de AT&T

No hay comentarios: