ColumnasHomePage

Los dispositivos UTM y la importancia de la seguridad de redes corporativas


El desarrollo de las redes nos ha permitido solucionar problemas y sacar provecho de sistemas que nos ayudan a manipular la información, estos objetos ya no se encuentran aislados como en los 80 y principios de los 90, sino por el contrario, hoy dependemos de una conexión global para poder comunicarnos.

Todo aquel que utiliza la computadora, llámese empresas, organizaciones o cualquier persona que envía y recibe correos electrónicos, comparte información de manera local o a nivel mundial, realiza transacciones, oferta y encuentra soluciones y servicios.

En el mundo actual, el activo más importante de las corporaciones es la información que manejan, por eso es de vital importancia tener redes y sistemas seguros sin importar el tamaño de la empresa.
La información se vuelve algo muy preciado tanto para los usuarios como para los hackers, es por eso que debemos tener una serie de precauciones para evitar ser presa fácil de extorsiones, fraudes y pérdidas irreparables.

La seguridad no solamente implica la definición de usuarios y contraseñas, involucra la implementación de políticas que garanticen el acceso físico y lógico de la información.
En el entorno de la red, la misión es asegurar la privacidad de la información y la protección de las operaciones de daños no intencionados como deliberados.

Algunos puntos que debemos tomar en cuenta son:
•Accesos no autorizados
•Daño intencionado y no intencionado
•Uso indebido de información (robo de información)
El nivel de seguridad de las redes va en función del tamaño e importancia de la información, es así que se deben definir las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se define la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo, áreas de acceso por cada usuario, etc.
La seguridad y privacidad de la información se refiere a la implementación de los mecanismos adecuados para que la información sea accesible con las garantías de protección y confidencialidad.
Tipos de amenaza

Virus, gusanos, troyanos, backdoors:
Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente haciendo copias de si mismos dentro de otros programas a los que infectan.

Solución: Antivirus

Intrusos: Utilizan herramientas de Hawking para poder acceder a un ordenador desde otro equipo, obtener información confidencial, lanzar ataques, etc.

Solución: Firewalls

Spam: Correo basura no solicitado con el que se bombardea a los e-mails.

Solución: Antispam.

Spyware: Software que en forma encubierta, utiliza la conexión a Internet para extraer datos e información sobre el contenido del ordenador, páginas visitadas, programas, etc. Solución: Anti-spyware.

Dialers: Cuelgan la conexión telefónica utilizada y establecen otra, de forma maliciosa, utilizando una conexión de tarificación especial, que se reflejará en la factura telefónica. Solución: Antidialers

Bugs, agujeros en la oscuridad: son errores de programación que pueden provocar daños a la información. Estos pueden ser utilizados para lanzar ataques por parte de intrusos. Solución: actualización de software.

Con los dispositivos UTM se puede aumentar la protección de un sistema durante su funcionamiento normal, previniendo que se produzcan violaciones a la seguridad, a través de contraseñas, permisos de acceso, mecanismos basados en criptografía, así como la detección oportuna.

El UTM incluye servicios que permiten incorporar antivirus, firewalls, anti-spyware, IPS, antispam, dispositivos de filtrado de contenido incrementando el rendimiento de la red.

Existen actualmente proveedores de seguridad de red integrada y soluciones que protegen su red contra las amenazas que día a día están en constante evolución, con plataformas innovadoras que incorporan todas las aplicaciones esenciales de seguridad. De esta manera, nuestros socios de negocios obtienen un mejor beneficio por la integración de las soluciones en un solo dispositivo.

*Es director general de Westcon. Licenciado en Física por la UNAM. Inició su trayectoria en acceso remoto y wireless enfocado a ISPs y carriers en la empresa que fue adquirida más tarde por Cernet of América. Dirigió el área de seguridad TI en Nortrend, abriendo oficinas para atender la región centro en México.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap