¿Cuáles son los componentes
claves de una seguridad empresarial?
FORBES- 27 de marzo de 2017
Existen cinco componentes necesarios
para mantener la seguridad de la empresa a prueba de amenazas cibernéticas como
malware y hackers.
Es justo decir que las empresas
sienten temor cuando se trata de potenciales ciberataques y las interrupciones
de negocio que ello conllevaría.
La protección de la información
sin duda, puede ser una tarea que requiera mucho trabajo. La evolución de la tecnología
combinada con la evolución de las amenazas cibernéticas, dieron lugar a un
aumento de las infracciones de seguridad en las organizaciones, sin importar su
tamaño.
Entonces, ¿qué se debe saber para
ayudar a reducir el riesgo de exposición? Comencemos por entender los
componentes centrales de la seguridad empresarial:
Seguridad de la red. Este término
tan amplio describe las políticas y procedimientos que se implementan para
evitar y mantener un registro del acceso no autorizado, explotación, modificación
o negación de la red y sus recursos. Una seguridad de la red correctamente
implementada ayuda a bloquear virus y malware, así como evitar que los hackers
accedan o alteren la información que se desea proteger.
Firewall o Cortafuegos. El
firewall es en muchos aspectos la primera línea de defensa. Actúa como una
barrera entre una red confiable y las que no lo son; entre ellas el Internet,
así como redes de menor confianza, tales como la de un comerciante minorista
que no cuenta con los requisitos necesarios para proteger los datos. Los
firewalls pueden implementarse tanto en hardware como en software, o bien en
una combinación de ambos.
Control de acceso a la red. Tiene
como objetivo hacer exactamente lo que su nombre menciona: Controlar el acceso
a una red con políticas de seguridad para su pre-admisión y controles
posteriores a su admisión, estos marcan hasta donde pueden navegar los usuarios
y sus dispositivos así como qué pueden hacer cuando están allí.
Gestión unificada de amenazas. La
gestión unificada de amenazas (UTM, por sus siglas en inglés) es un enfoque de
administración de la seguridad que le permite al usuario de tecnología de la
información monitorear y controlar una amplia variedad de aplicaciones de
seguridad y componentes de la infraestructura, a través de una única consola.
La UTM está diseñada para proteger a los usuarios de amenazas combinadas y
reducir la complejidad de los sistemas de seguridad, al conjuntar en una misma
plataforma elementos como el firewall, antivirus gateway y capacidades de
detección y prevención de intrusiones.
Copia de seguridad y
restauración. Sí, puede sonar básico, pero realizar copias de seguridad y
restauraciones es una parte crucial de todo plan de seguridad empresarial. La
forma de hacerlo puede incluir una combinación de procedimientos manuales y
automatizados diseñados para restaurar datos perdidos en caso de falla de
hardware o software. Realizar copias de seguridad de archivos, bases de datos y
registros de actividad de la computadora es parte de los procedimientos de
recuperación y restauración.
Muchos componentes se unen para
ayudar a proteger. Ahora que cubrimos los aspectos básicos, podemos seguir
adelante con una estrategia de seguridad empresarial que incorpore múltiples
capas de seguridad en muchas aplicaciones, dispositivos, redes y plataformas.
Seguridad de firewall, web, correo electrónico, datos, gestión de amenazas,
reportes de incidentes de seguridad y planificación proactiva. Todos estos
elementos se unen para ayudar a reducir la exposición a ataques de hackers.
*Charlie Barker, Value Marketing Director de
AT&T
No hay comentarios:
Publicar un comentario