Por Charlie Barker* Es justo decir que las empresas sienten temor cuando se trata de potenciales ciberataques y las interrupciones de negocio que ello conllevaría. La protección de la información sin duda, puede ser una tarea que requiera mucho trabajo. La evolución de la tecnología combinada con la evolución de las amenazas cibernéticas, dieron lugar a un aumento de las infracciones de seguridad en las organizaciones, sin importar su tamaño. Entonces, ¿qué se debe saber para ayudar a reducir el riesgo de exposición? Comencemos por entender los componentes centrales de la seguridad empresarial:
  • Seguridad de la red. Este término tan amplio describe las políticas y procedimientos que se implementan para evitar y mantener un registro del acceso no autorizado, explotación, modificación o negación de la red y sus recursos. Una seguridad de la red correctamente implementada ayuda a bloquear virus y malware, así como evitar que los hackers accedan o alteren la información que se desea proteger.
  • Firewall o Cortafuegos. El firewall es en muchos aspectos la primera línea de defensa. Actúa como una barrera entre una red confiable y las que no lo son; entre ellas el Internet, así como redes de menor confianza, tales como la de un comerciante minorista que no cuenta con los requisitos necesarios para proteger los datos. Los firewalls pueden implementarse tanto en hardware como en software, o bien en una combinación de ambos.
  • Control de acceso a la red. Tiene como objetivo hacer exactamente lo que su nombre menciona: Controlar el acceso a una red con políticas de seguridad para su pre-admisión y controles posteriores a su admisión, estos marcan hasta donde pueden navegar los usuarios y sus dispositivos así como qué pueden hacer cuando están allí.
  • Gestión unificada de amenazas. La gestión unificada de amenazas (UTM, por sus siglas en inglés) es un enfoque de administración de la seguridad que le permite al usuario de tecnología de la información monitorear y controlar una amplia variedad de aplicaciones de seguridad y componentes de la infraestructura, a través de una única consola. La UTM está diseñada para proteger a los usuarios de amenazas combinadas y reducir la complejidad de los sistemas de seguridad, al conjuntar en una misma plataforma elementos como el firewall, antivirus gateway y capacidades de detección y prevención de intrusiones.
  • Copia de seguridad y restauración. Sí, puede sonar básico, pero realizar copias de seguridad y restauraciones es una parte crucial de todo plan de seguridad empresarial. La forma de hacerlo puede incluir una combinación de procedimientos manuales y automatizados diseñados para restaurar datos perdidos en caso de falla de hardware o software. Realizar copias de seguridad de archivos, bases de datos y registros de actividad de la computadora es parte de los procedimientos de recuperación y restauración.
  • Muchos componentes se unen para ayudar a proteger. Ahora que cubrimos los aspectos básicos, podemos seguir adelante con una estrategia de seguridad empresarial que incorpore múltiples capas de seguridad en muchas aplicaciones, dispositivos, redes y plataformas. Seguridad de firewall, web, correo electrónico, datos, gestión de amenazas, reportes de incidentes de seguridad y planificación proactiva. Todos estos elementos se unen para ayudar a reducir la exposición a ataques de hackers.
*Charlie Barker, Value Marketing Director de AT&T   Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

dolar-peso
Aversión al riesgo hace retroceder a las bolsas y al peso
Por

Este jueves se espera el anuncio de política monetaria del Banxico, en donde lo más probable es que mantenga sin cambios...