Edición EspecialHomePage

Seguridad redefine el perímetro

De la gestión a la protección
De acuerdo con el modelo de redes OSI, en la capa 3 se abarca el direccionamiento IP y por ello capacidades de gestión y seguridad, es decir aquí se determina  la administración, segmentación y protección de los flujos de información, al hablar de estos modelos se deja en claro la importancia de los estándares, certificaciones y especializaciones.

También se puede identificar una clara relación entre el nivel de administración y protección de la información, la cual se puede determinar como relativa, es decir a mayor gestión se reducen vulnerabilidades pero en algunas ocasiones esté nivel de gestión puede afectar las operaciones de las empresas, por ello se debe determinar una mediación en beneficio de ambos aspectos.

En México, a nivel gubernamental también se ha impulsado la seguridad digital, con iniciativas como la Ley Federal de Protección de Datos Personales (LFPDP), con la cual el IFAI busca evitar el mal uso de la información en manos de empresas financieras y proveedores de servicios, este es otro ejemplo de cómo la administración, en este caso publica, y la seguridad van de la mano.

Roberto González, director de canales y negocio en SafeNet México, mencionó: “Con la consolidación de infraestructuras de cómputo en la nube la seguridad debe ser abordada bajo otra perspectiva, por ello es recomendable cifrar la información antes de que salga hacia la nube, al trabajar con datos cifrados nuestra oferta ayuda al cumplimiento de la ley de protección de datos personales”.

La relevancia de la protección a nivel de red, se encuentra en el nivel de confidencialidad de la información, pues en muchas ocasiones este aspecto se descuida al momento del diseño o implementación; de acuerdo con Juan Baby, especialista en consultoría de ToBe Security, en el sector financiero se han dado casos de espionaje empresarial, a través de interceptar llamadas por VozIP que son grabadas y vendidas a la competencia, situación que se pudo solucionar al ajustar la configuración de los switchs en la red interna.

“También es importante implementar encriptación a nivel de VoIP, es muy importante recordar que la configuración inicial del switch es insegura por ello hay herramientas que le permiten funcionar como firewall”, complementó Baby.

Página anterior 1 2 3 4Página siguiente

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap