Edición Especial

Errores humanos, principal causa de desastres

La planificación es medular para evitar desastres informáticos. Para ello existen en México empresas de almacenamiento, encriptación de datos y auntenticación, cuyo fin es salvaguardar la información de sus clientes. Este es el caso de NetApp, CA, CheckPoint, Veritas Software y NA.

Los problemas tecnológicos derivados de la intervención humana son considerados por los directores de TI como una de las principales causas de daño a las fuentes de datos de la compañía y a sus planes de recuperación de desastres.
Lo anterior es resultado de una encuesta acerca de la recuperación de desastres realizada por el proveedor de soluciones de almacenamiento Veritas Software.
En un estudio de 877 entrevistas a directores de TI en Estados Unidos, países europeos, Oriente Medio y Sudáfrica, 49% citó los errores humanos como una amenaza para la seguridad de su negocio, mientras que 31% cree que los planes de recuperación de desastres de su organización están expuestos a la amenaza de errores accidentales de los empleados, y 18% opinó que el comportamiento malicioso es una amenaza significativa; sólo 25% citó la amenaza del terrorismo como significativa para sus planes de recuperación de desastres.
Las fallas de hardware resultaron una gran preocupación para 61% de los entrevistados, mientras que 59% citó los fallos de software y los virus como amenazas significativas.
Con lo anterior, Veritas concluye que el error humano se encuentra por encima de los desastres naturales a pesar del potencial daño masivo que éstos pueden ocasionar.
Asimismo, la empresa de soluciones de almacenamiento comentó que a pesar de que los planes de recuperación de desastres aumentan año tras año, la falta de continuidad en el mantenimiento de los mismos puede ser un déficit de graves consecuencias.
En este sentido, 57% de las compañías revisa sus planes de recuperación de desastres cada 12 meses o incluso con una frecuencia menor, y 6% nunca los revisa. En conjunto, 80% de los encuestados experimentó caídas no planificadas durante el año pasado y 26% sufrió caídas trimestrales o con mayor frecuencia.
Esto refleja los daños potenciales que puede ocasionar la falta de una estrategia de recuperación de desastres planificada y fácil de desplegar.
NetApp por la continuidad del negocio
“Los datos son lo más importante en una catástrofe informática, porque en una situación de desastre, el hardware y software de aplicaciones son fácilmente recuperables, pero los datos no”, comentó Andrés Hurtado, director para América Latina de Network Appliance (NetApp).
Es por ello que la empresa dedicada al almacenamiento centra su propuesta de seguridad en guardar y recuperar datos para protegerlos de desastres naturales, ataques terroristas, virus maliciosos o errores humanos.
Actualmente, las autoridades manejan el aspecto regulatorio, ya que algunos gobiernos comienzan a exigir el respaldo de datos transaccionales con fines legales.
Cuando surge la necesidad de recuperar información, se requiere soluciones que ofrezcan una rápida restauración tomando en cuenta que “para saber cuál es el mejor tipo de solución de recuperación de datos, hay que determinar el tipo de éstos”.
Lo anterior porque existen varios modos de almacenamiento como cluster, espejeo síncrono y asíncrono, de acuerdo al tipo de transacciones que se realicen en determinada organización.
“Todo esto ofrece la posibilidad de mantener la continuidad del negocio del cliente”, aseguró el directivo de NetApp.
En cuanto a protección y recuperación de datos, Hurtado comentó: “Todo el mundo sabe qué debe hacer; los presupuestos están más dirigidos a las necesidades críticas del negocio, sin embargo, siempre hace falta dinero para los proyectos de continuidad de negocio que las empresas más grandes ya están haciendo”.
La oferta integral de Check Point
Por su parte, Vicente Amozurrutia, encargado de Check Point en México, comentó que en su organización se enfocan a proveer soluciones en tres tipos:
— Seguridad perimetral
— Seguridad interna
— Seguridad de Web
En la primer clasificación integra gateways, firewall y VPN; respecto a seguridad interna, Amozurrutia dijo que ofrecen antivirus en tres familias: Enterprise Express, VPN EDGE, y OFFICE.
Agregó que en su oferta de seguridad perimetral, Check Point incluye por lo menos 10 años de experiencia en el mercado. En torno a seguridad interna, el directivo precisó que sus soluciones integran la protección de PC portátiles, PDA, e inclusive servidores.
En el mercado Interspect ofrecen una solución orientada a complementar dispositivos de seguridad perimetral como ruteadores, firewall, ID y antivirus,
“Check Point trasladó su tecnología Interspect hacia el interior, la gran diferencia es que en la seguridad perimetral se dice qué pasa y qué no, pero una vez dentro, todo está permitido y muchos gusanos infectan los sistemas; Interspect elimina esos riesgos”, agregó Amozurrutia.
En torno al mercado de seguridad, el directivo agregó que de forma espontánea surgieron diversos fabricantes, en este contexto aclaró que siempre habrá nuevas ofertas, sin embargo, deberá existir una especialización en donde los integradores estén preparados”.
Respecto al mercado específico de seguridad perimetral, Amozurrutia reconoció que dicha actividad ya cuenta con mercado cautivo, pero todavía falta seguridad de este tipo.
El directivo de Check Point dijo que el mercado de seguridad crece entre 10% y 20% anual, dependiendo del fabricante, sin embargo, “existen nichos de mercado en los que hay que especializarse, como en la seguridad externa, que puede crecer más que las soluciones internas”, afirmó.

La seguridad vista desde CA
La oferta de Computer Associates (CA), se centra en soluciones de protección desde el interior de la empresa: su portafolio y la visión de su negocio fue explicada por José Antonio Couttolenc, director Comercial de la firma, quien destacó que en general cada vez se hace más fuerte la necesidad de asegurar la infraestructura de telecomunicaciones, bases de datos, redes e información.
A nivel corporativo, Couttolenc explicó que este nicho de mercado está creciendo cada vez más, principalmente en organizaciones especializadas en el tema de protección, por lo que se certifican y apoyan más en los estándares de seguridad.
Por su parte, el nicho de la PyME está en un proceso de conciencia; además, en los últimos meses, han proliferado muchas ofertas para los proveedores de servicios como en el caso de Prodigy de Telmex, que ofrece aseguramiento y respaldo como un valor agregado a través de sus servicios.
En el mercado residencial se observa un enfoque más especializado, sin embargo, “los usuarios del hogar no tienen la suficiente conciencia de las vulnerabilidades a las que se enfrentan cada vez que ingresan a Internet”; en este tema, el directivo confió en que conforme pase el tiempo, las personas aprenderán a tomar las precauciones necesarias.
El negocio está en la seguridad
El canal de distribución puede tomar una gran ventaja en cuanto a las oportunidades de negocio que ofrece el mercado de seguridad en general.
A decir del ejecutivo de CA, por tercer año consecutivo, la firma se llevó el premio como la empresa líder en el aspecto de seguridad, según la analista de mercados IDC, en el sector de autentificación de usuarios.
De esta manera, Couttolenc aseguró que las empresas integradoras de valor agregado comenzarán a tomar en cuenta la protección y administración como una oportunidad para el crecimiento de su negocio, así como para los distribuidores tradicionales, quienes tendrán enormes oportunidades al respecto.
No obstante, tienen que considerar que las PyME requieren de soluciones sencillas y a su tamaño, así como a integradores confiables y especializados.
La solución de CA
Computer Associates ofrece la solución eTrust, la cual ayuda a las organizaciones a tomar el control completo de seguridad. No importa el modelo de negocios o la estructura organizacional de que se trate; esta solución posibilita que las empresas estén adecuadas para las nuevas oportunidades, mejora las operaciones, reduce costos y administra proactivamente las amenazas.
La oferta de productos de seguridad de CA se clasifica en tres grandes rubros:
1.- eTrust Identity Management: Ofrece al usuario “role-based user provisioning”
2.- eTrust Access Management: Protege los recursos de misión crítica
3.- eTrust Threat Management: Brinda protección contra software de contenido malicioso
Esta administración protege los recursos de misión crítica por medio de eTrust Security Command Center, la cual centraliza la entrega de seguridad.
Las divisiones de la solución permiten el acceso seguro a los recursos empresariales; garantizan el uso adecuado de la información correcta; protegen los valores empresariales en la red así como de recursos como virus indeseables y amenazas; ofrecen una visión holística de la empresa y administran la infraestructura desde el interior.
Otro ejemplo de sus soluciones es la suite EZ Armor, orientada a usuarios residenciales: integra firewall personal, antivirus, manejo de contenidos y se ofrece gratis por un año en conjunto con la suite de Microsoft.
Hacia el último trimestre del año pasado, CA lanzó algunos productos relacionados con la administración del proceso vulnerability manager, la cual complementa su oferta para administrar las soluciones del ciclo de seguridad.
Prevenir y detectar: La seguridad en los negocios
Network Associates ofrece soluciones que previenen la intrusión a redes al mismo tiempo que protegen los sistemas computacionales de la nueva generación de amenazas y ataques.
“A través de dos familias de productos: McAfee System Protection Solution, que asegura estaciones de trabajo y servidores, y McAfee Network Protection Solutions, que garantiza la seguridad y funcionamiento de las redes corporativas; se comprueba la seguridad informática de empresas grandes, gobiernos y las PyME”, aseguró Gilberto Vicente Consultor en Seguridad de Network Associates.
Basada en soluciones que ofrecen sistemas de seguridad preventivos a través de su estrategia conocida como Magazine Protection in Deep, la propuesta de seguridad de esta empresa otorga soluciones de detección y prevención de intrusos, sistemas y redes de las organizaciones.
La garantía de su seguridad
“Desde siempre, la seguridad sólo se ha cuidado a nivel perimetral, lo que no ha sido suficiente para evitar ataques informáticos. Nuestra solución de detección y prevención puede controlar estas agresiones de forma interna para detectar las intrusiones, pero sobre todo, prevenirlas”, detalló Vicente.
Consciente de la competencia en este tipo de soluciones, el directivo mencionó que se trata de la única en el mercado de sistemas de prevención de intrusos: “Nuestros sistemas conforman las nuevas tecnologías proactivas de seguridad para la protección de servidores y redes por medio de herramientas que pueden bloquear ataques de hackers externos e internos, así como todo tipo de amenazas”.
De acuerdo con Vicente, la tecnología utilizada por estas soluciones permite a las organizaciones proteger sus archivos importantes, pues no sólo emite alertas en una consola después de que un ataque ha sucedido: en el caso de amenazas como Lovsan, Nachi y Slammer, el software puede bloquear y detener la agresión sin la necesidad de parches adicionales debido a su capacidad de protección de amenazas desconocidas.
A nivel estación de trabajo, la solución se ubica en el perímetro y se adentra para complementar los firewall que ya están implantados. Lo mismo ocurre con aquellos elementos que integran seguridad en las transacciones a través de una VPN donde, si no hay un mecanismo de protección, es posible que los agentes entren; la solución robustece esa seguridad.
En busca de un canal preparado
“Cada vez existe más interés en la seguridad de información; las empresas gastan recursos y tiempo en soluciones adecuadas para erradicar de forma eficiente las amenazas informáticas”, bajo este principio, Network Associates trabaja en incorporar canales que manejen este tipo de soluciones y otorga capacitación a los que ya los tienen.
Con ello mantiene a sus distribuidores conscientes de que la seguridad es un factor importante dentro de cualquier empresa, por lo que Vicente aseguró que sus revendedores tienen conocimiento de ello, pero que no es tan fácil entender el tema de control de seguridad, ya que siempre se ha pensado que aplicar protección a nivel perimetral es suficiente. Por esta razón organizan road shows y seminarios en los que incorporan elementos para mitigar el riesgo y detección de intrusiones, y a través de su portafolio de protección sistemas y redes ofrecen una gama de soluciones enfocadas a la prevención y proactividad en contra del riesgo envolvente.

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap