Seguridad al alcance de todos los presupuestos

Blindaje de puertas abiertas

Los responsables de sistemas y, cada vez más, la alta dirección de empresas, organizaciones e instituciones públicas, se preguntan: ¿existe una tecnología que proteja totalmente los sistemas de información? ¿Hasta dónde debe invertir una empresa en seguridad? ¿Qué sistema/s proporcionan confianza a los clientes? Y quizás, la pregunta en la que desembocan las anteriores: ¿qué sistema de seguridad requiere nuestra empresa?

Se escribe mucho sobre seguridad y todavía se sigue sin prestar atención a cuatro de las premisas fundamentales que no se circunscriben al área de seguridad en Internet, sino que son la piedra angular de la seguridad en general:
  • la seguridad ha de ser proporcional al valor de lo que se quiera proteger
  • el nivel de seguridad de un sistema se mide siempre por su flanco más débil
  • a mayor conectividad, mayor seguridad, considerando ésta última no como una barrera a la conectividad, sino como un facilitador de la misma que no merma el rendimiento global.
  • la seguridad no ha de implicar un menor rendimiento

¿Cuánto debe invertir una empresa en seguridad?
No hay una respuesta única, ni siquiera un mínimo o un máximo, la inversión depende siempre del valor de lo que se esté asegurando y del compromiso que la empresa haya adquirido con sus clientes. Está claro que una pyme que utiliza Internet para comunicarse con sus clientes y proveedores e, incluso, para hacer o recibir pedidos, no puede implementar un sistema similar al de un banco online, pero esto mismo sucede en el mundo off line. -Al día de hoy la seguridad de las tecnologías de información es un área en el que la política general ha de venir marcada por la alta dirección, al igual que sucede con el servicio de seguridad física. Al igual que es la dirección general quien decide si se subcontrata la vigilancia física, lo mismo ha de suceder con la seguridad en Internet. La Red es el canal por el que pasa el núcleo de la mayoría de los negocios y la seguridad no sólo le aporta confidencialidad, también es control, integridad, autenticidad, disponibilidad, rendimiento y, en definitiva, un factor crítico que debe estar presente en la estrategia de marketing de cualquier negocio.


Transformar la inversión en un coste fijo reducido
Asistimos a un “Internet Everywhere” que, indiscutiblemente, debe tener asociado un “Security Everywhere”. Sí, es ponerle puertas al campo pero, el romanticismo de Internet ha muerto y, ahora, lo que tenemos allí dentro es demasiado valioso como para dejarlo “abierto”. Antivirus, detección de intrusos, gestión de ancho de banda, filtrado de URL, PKI, autenticación fuerte, ... son algunas de las técnicas de protección de información que complementan a la “Puerta Blindada”. Y hablando de puertas blindadas, en la vida “real” para instalar un sistema de seguridad en nuestra casa o empresa tenemos dos opciones: comprar todos los artilugios (alarmas, sensores, cámaras, ...) y gestionarlos nosotros o, simplemente, alquilar el servicio integral a una empresa.

Pues en la vida “virtual” también existen las dos opciones: cada vez más compañías especializadas ofrecen servicios de seguridad gestionada que harán posible que empresas, medias y pequeñas, que no pueden acceder a la alta tecnología por sus costes puedan, sin embargo, acceder a ella en forma de servicio integral.


Accesos móviles: puerta falsa que necesita llave
Las redes privadas virtuales (VPNs) han transformado los procesos diarios de negocio con mayor rapidez que otros sistemas. Sus aplicaciones al ámbito empresarial son tan variadas como efectivas, hecho que contribuye a que sea uno de los segmentos del área de la seguridad electrónica que mayor crecimiento experimentará en los próximos dos años.

Los puestos clientes remotos y/o trabajadores móviles constituyen los flancos débiles de muchas arquitecturas de redes. Para preservar la seguridad de todo el sistema, se requiere la implementación de software VPN específico que disponga de una sólida capacidad de autenticación que verifique la identidad de los usuarios, que sea capaz de integrar la administración de las distintas conexiones y que sea fácilmente escalable. A pesar del atractivo que ejercen este tipo de arquitecturas, la mayor parte de soluciones existentes en el mercado continúan siendo inaccesibles debido a su coste. Incluso, para aquellas soluciones empaquetadas básicas, se requiere personal especializado que proceda a su configuración, instalación y gestión. No obstante, el mercado también dispone de nuevas soluciones que extienden la protección de redes de elevado rendimiento a los trabajadores móviles y remotos, incorporando corta-fuegos personales que protegen a los usuarios individualmente, y permiten a los administradores gestionar y controlar estos accesos.

Por tanto, ¿qué implica una seguridad end-to-end? Según reportan los clientes: política de seguridad granular acorde con las reglas definidas por el administrador, mejores herramientas de diagnóstico que especifiquen la política instalada y en qué punto se han producido los posibles fallos, automatización de las actualizaciones, así como "conectividad universal". En este sentido, el mercado ya ha avanzado. Las líneas de Próxima Generación (NG) permiten tener más de un proveedor de Internet sin que repercuta en la seguridad. Construyendo una red VPN por encima, el sistema de seguridad se encarga de leer cada uno de los certificados de conexión y otorgar una dirección IP, independientemente del proveedor de acceso. Además, las nuevas soluciones han incorporado gateways con direcciones IP dinámicas más seguras, que se utilizan como si fueran fijas.


Entrega de llaves: seguridad como facilitador de la conectividad
La seguridad es un facilitador de la conectividad que abre puertas, no las cierra. Las VPNs son la opción más rentable y flexible para realizar conexiones sólidas -trabajadores en remoto, socios de negocio y clientes en largas distancias- que, además, permite a los administradores aprovechar las nuevas tecnologías de acceso, como el cable o las redes ADSL. Con soluciones VPN que integren seguridad, control del tráfico y gestión centralizada, las organizaciones disponen de unas comunicaciones protegidas, económicas, fáciles de usar y administrar; en definitiva, una infraestructura de redes lo suficientemente flexible como para responder a los retos del presente y del futuro.

Al comprar una casa nueva, ¿qué expresión utilizamos normalmente para definir el acto de toma de posesión de la nueva propiedad? “Entrega de llaves” Y esto, ¿qué quiere decir? Sin entrar en procedimientos administrativos y legales, lo que significa esta frase es que la casa está construida, tiene PUERTA y, además, LLAVE.


Seguridad de ADSL en España
Cuando los técnicos de la operadora que vende el servicio ADSL completan la instalación del splitter, cableado, modem o router ADSL, y verifican el estado de la conexión, no hacen más que entregar una casa construida. Pero ... ¿tiene PUERTA esa casa? Y, si la tiene, ¿tiene LLAVE? Y si la tiene, ¿quién tiene COPIAS? Pues hay de todo: desde las instalaciones que tienen PUERT

Contenido Patrocinado

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital