Lo ideal para defenderte es que implementes un sistema de seguridad integrado que proteja tus activos y además sea compatible con tus objetivos de negocio. Así que veamos qué debe contener ese sistema.

 

Por Florian Malecki

Como el cibercrimen sigue en aumento, nunca había sido más importante para las organizaciones desarrollar un sistema de seguridad de TI robusto que proteja plenamente los datos y sus activos.

PUBLICIDAD

Tan sólo el año pasado, Dell bloqueó 1.7 mil millones de ataques dirigidos al sistema y 4.2 millones de ataques de malware; a su vez, el Informe de amenazas anual indicó que hubo un aumento en el malware POS (Punto de Venta), un incremento del tráfico de malware dentro de los protocolos HTTPS web encriptados, y se duplicó el número de ataques contra el control de supervisión y datos en los sistemas de adquisición (SCADA), en comparación con 2013.

El hacking es un negocio muy lucrativo. No sólo los criminales pueden ganar dinero por el robo y venta de propiedades intelectuales de las empresas a los competidores, sino que pueden tener acceso a las cuentas bancarias para retirar fondos directamente. Por ejemplo, cuando los delincuentes intervinieron los sistemas de punto de venta utilizados por los minoristas estadounidenses The Home Depot, Target y Staples en 2014, millones de consumidores fueron expuestos a posibles compras fraudulentas y robo de identidad.

Evidentemente, el aumento de la cobertura mediática de esas grandes brechas de seguridad ha ayudado a poner la seguridad cibernética en el centro de atención. Y ahora los altos ejecutivos entienden que podrían enfrentarse a multas elevadas, o incluso una pena de prisión, en el caso de una violación, por lo que es mucho más fácil para los administradores de TI asegurar el presupuesto para implementar sistemas de seguridad robustos. Sin embargo, las empresas de mediano y pequeño tamaño aún cuentan con recursos de TI y presupuestos limitados, por lo que a menudo no están protegidos adecuadamente.

Las empresas tienden a implementar soluciones de seguridad individuales de forma reactiva. Por ejemplo, una organización puede comenzar con un servidor de seguridad para proteger su red, o implementar una solución de filtrado de contenidos URL, si un empleado visitó contenidos ilícitos; incluso, quizá también añadió un filtro anti-spam si sus empleados fueron víctimas de un ataque de phishing. Cuando se implementa así, los productos de seguridad operan en silos separados, lo que crea brechas en el sistema de seguridad global que puede ser fácilmente atacado por los piratas informáticos.

Lo ideal sería que las empresas implementen un sistema de seguridad integrado que no sólo proteja sus activos, sino que también sea compatible con sus objetivos de negocio. Al afrontar mayores riesgos y desafíos a la seguridad, también enfrenta presión para mejorar la eficiencia de sus operaciones.

 

Sistema de seguridad integrado

Esta integración, entre otras cosas, debe contener soluciones de protección de redes, movilidad, recuperación ante desastres, para redes convergentes como las que se utilizan en Voz IP para videoconferencias, Endpoints, por ejemplo, y todas deben ser capaces de comunicarse entre sí. Equilibrar las prioridades claves del negocio y la gestión de los riesgos es el principal desafío de las organizaciones, que es aún más difícil en el mundo actual en continuo cambio.

Las empresas procuran optimizar la productividad y maximizar el ROI (retorno de la inversión) al aprovechar las ventajas de las modas tecnológicas como informática en la nube, web 2.0, virtualización y movilidad. Estas modas incrementan el valor de las redes de negocios, pero también crean nuevos caminos para las amenazas que cada vez evolucionan más rápido y se vuelven más peligrosas. Mientras que los criminales cibernéticos del mundo tengan motivaciones financieras y políticas, las organizaciones deben defenderse con las fuertes restricciones de presupuesto.


Florian Malecki, Director Internacional de Marketing de Producto de Dell SonicWALL.

 

Contacto:

Twitter: @DellLatAm

Facebook: DellLatinoamerica

Blog: Dell

 

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

Mapping Cake: un pastel pionero en el DF
Por

Es un pastel 100% comestible que además sirve para proyectar recuerdos, mensajes y prácticamente cualquier cosa que se q...

También te puede interesar