Protección de la información

Las organizaciones de TI descubren rápidamente que las defensas de seguridad perimetrales estándares ya no son suficientes para proteger los sistemas y la información de sus compañías.

Eventos recurrentes como pérdida y robo de datos, registros de clientes e incumplimientos a la seguridad hacen aparente que las amenazas a la seguridad pueden ser costosas (e incluso posiblemente irrecuperables).

 

La investigación realizada por Gartner Inc. indica que "dos terceras partes de datos de negocios críticos se conservan en las estaciones de trabajo de empleados, no en servidores”. La firma de consultoría global Capgemini señala que hotspots “disfrazados” (puntos de acceso inalámbricos temporales que parecen genuinos y que tienen la finalidad de hurtar información) "constituyen uno de los vehículos más graves y más probables para las infracciones de seguridad inalámbricas”.

 

Está claro que las organizaciones de TI se esfuerzan por proteger sus sistemas y sus datos, al tiempo de mantener la productividad de sus empleados. Con clientes móviles, dispositivos USB y Bluetooth y capacidad inalámbrica que se suman a la variedad, las defensas perimetrales estándares ya no son suficientes para proteger sistemas de negocios y activos de información. Las organizaciones de TI que toman con seriedad la preservación de entornos seguros deben centrarse también en los siguientes aspectos:

 

Personas y procesos: La organización de TI debe combinar el "bloquear sistemas" con los requisitos del usuario final de control y productividad. Los usuarios finales a menudo introducen, sin saberlo, riesgos a la seguridad con sólo utilizar sus propias herramientas de productividad no aprobadas.

 

Seguridad de los datos: Los ataques maliciosos se hacen cada vez más inminentes. Tan sólo la amenaza de los dispositivos USB tiene la probabilidad de alcanzar proporciones epidémicas conforme aumente el número de estos dispositivos en uso.

¿Qué pueden hacer las compañías? Consideremos los problemas y las soluciones potenciales para las amenazas más inminentes.

 

Sistemas de almacenamiento extraíble: Estos dispositivos son una puerta de entrada abierta para la pérdida de datos y para que aparezcan códigos maliciosos en los sistemas corporativos. Las compañías necesitan proteger sus datos de la transferencia a medios en donde se pueden perder o ser robados fácilmente. Las organizaciones de TI deben definir dispositivos aceptables para el entorno e implementar controles adicionales basándose en elementos de identificación como números de serie. Con estos controles, las compañías pueden especificar un estado de “lectura-escritura” o “sólo lectura”, o bien deshabilitar por completo el acceso basándose en el tipo de dispositivo.

 

Conectividad y Wi-Fi: Las organizaciones deben detener el uso de dispositivos inalámbricos no autorizados e imponer estándares de seguridad mínimos a todos los usuarios. Una solución efectiva reforzaría el uso de la VPN de la compañía en la casa, en el aeropuerto o desde un lugar que no sea la oficina misma.

 

Integridad de las aplicaciones de seguridad: Las compañías necesitan impedir que los usuarios desactiven o modifiquen la configuración de software de seguridad crítico. Las organizaciones de TI deben tener la capacidad de verificar de forma centralizada el que todos los usuarios cumplan con aplicaciones antivirus, parches de software y actualizaciones de seguridad, y poder reforzar la política, independientemente de la ubicación.

 

Aplicaciones disfrazadas: Se debe adoptar una solución de control de punta a punta para impedir que se ejecute código malicioso en un sistema. La solución debe asegurarse de que los usuarios no puedan sacarle la vuelta a los controles cambiando el nombre a un archivo o modificando el registro.

 

Firewall extremo avanzado: La configuración del firewall personal se debe controlar de manera centralizada y se debe ajustar automáticamente a la ubicación del usuario. Asimismo, la política del firewall debe minimizar conexiones no autorizadas, ataques a protocolos y búsquedas de puertos.

 

Cualquier método exitoso para proteger sistemas e información debe encontrar el equilibrio perfecto entre seguridad y productividad para los usuarios finales y para la organización de TI. Por fortuna, eso es posible actualmente, gracias a soluciones de control de punta a punta que se pueden integrar con soluciones de administración de sistemas establecidas.

 

Marcos Valencia

director general de Altiris en México y Centroamérica

Share via
Copy link
Powered by Social Snap