Busca lo que quieras con Google

Facilita tu busqueda de descargas, videos, tutoriales, secretos de internet y tecnologia con Google
Google

jueves, enero 18, 2007

Necesidades de seguridad en las empresas

The image “http://www.infochannel.com.mx/images/fotos/personas/redes-seguridad-main.jpg” cannot be displayed, because it contains errors.La principal causa de la fuga de información delicada es la falta de seguridad interna

De acuerdo a un estudio de Select, el 59% de las PCs instaladas en México tienen conexión a Internet, 5 millones 75 mil 192 pertenecen al sector empresarial.

“Es necesario garantizar que la información así como los recursos informáticos de una empresa, estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados, por circunstancias o factores externos” asegura Carlos Soni, Director de Soluciones al Cliente de EMC. De esta manera la información se convierte en el elemento principal a proteger, resguardar y recuperar dentro de las empresas.

La importancia de la seguridad

De acuerdo a estadísticas de la consultora internacional Frost & Sullivan, el 90% de las empresas de Latinoamérica sufren de ataques informáticos, sin embargo, Ecuador no posee estadísticas, pues no a todas las empresas del sistema les interesa dar a conocer, que han sufrido robos de información.

La seguridad no solo es importante dentro de las empresas sino vital. Por ejemplo, en México como en el mundo entero, los medios electrónicos han revelado que fraudes como el phishing van en constante aumento. De acuerdo a mediciones de RSA el número de estos ataques en el mundo ha crecido 41% en el último año y el número de marcas atacadas por mes ha aumentado 135% en el mismo periodo.

El phishing consiste en que criminales electrónicos (no virtuales), extienden una invitación para que el usuario entre en una página falsa y revele sus datos confidenciales, los que son utilizados en contra de su patrimonio.

“De acuerdo con expertos en el área, más del 70% de las violaciones e intrusiones a los recursos informáticos, se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización”, comentó Soni.

Hay que cerrar las ventanas

La seguridad en la información se debe a la relación entre la gente y datos. La Infraestructura en cambio, une a la gente con los datos, por lo que papel es más que importante en la dirección de la seguridad de las interacciones entre los dos. Para asegurar a la gente evitando fugas de información, las organizaciones deben establecer y asegurar las identidades de la gente, usando la autenticación y la identidad para tener acceso a soluciones de dirección.

Debido a lo anterior, el mercado mexicano de software de seguridad alcanzó un valor de 77 millones de dólares en el 2006, lo que corresponde a un crecimiento del 18% con respecto a los 65 millones del año previo, según datos de la consultora IDC.

“Esta situación se presenta como consecuencia de los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas”, comentó al respecto Soni.

El resultado de la falta de conocimiento y prevención, es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Amenazas y vulnerabilidades

Existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers. Con el Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y ahora las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas, es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

En los ataques de negación de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del cual es posible afectar todo el entorno de red, pues pueden anularse los servicios de la red, saturar el ancho de banda o alterar el web site de la compañía.

Es por esto, que la infraestructura de red y recursos informáticos de una organización, deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad y permita una eficiente administración del riesgo.

Para lograrlo deben establecerse políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización de un respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Las políticas deberán basarse en los siguientes pasos:

* Identificar y seleccionar lo que se debe proteger (información sensible).

* Establecer niveles de prioridad e importancia sobre esta información.

* Conocer las consecuencias que traería a la compañía, en cuanto a costos y productividad, así como la pérdida de datos sensibles.

* Identificar las amenazas, así como los niveles de vulnerabilidad de la red.

* Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.

* Implementar respuesta a incidentes y recuperación para disminuir el impacto.

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción, para el manejo de incidentes y recuperación, para disminuir el impacto, una vez identificado y definido, los sistemas y datos a proteger.

Con las medidas de seguridad ya impartidas. Las amenazas no disminuirán y las vulnerabilidades no desaparecerán, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.

No hay comentarios.:

Vende y compra: fotos, videos y animaciones

View My Portfolio

Directorios y Ranking