Viernes 19 de Abril de 2024       •      Dólar= $953,80      •      UF=$37.207,48       •      UTM=$65.182

Seguridad Informática en Empresas Productivas
Por Nibaldo Foix, Gerente de Ingeniería y Operaciones de Teknos.   •   www.teknos.cl

Al implementar una solución de seguridad informática en una organización, los pilares estratégicos son confidencialidad, disponibilidad e integridad. Asimismo, se deben considerar los activos a proteger, los riesgos a enfrentar y las posibles soluciones que se pueden implementar.

tek1.jpg (14975 bytes)

Tres son los factores que hay que considerar a la hora de abordar el tema de la seguridad en una compañía: Confidencialidad, es decir, que la información contenida en sus sistemas sólo sea accedida por las personas autorizadas; Disponibilidad, lo que significa que deben existir planes de contingencia que permitan que un negocio siga funcionando, a pesar de la existencia de eventuales interrupciones en el servicio; e Integridad, que se traduce en que la información a la que el usuario está accediendo sea la correcta y que no haya sido intervenida.

Asimismo, otro desafío consiste en definir cuáles son los activos importantes que se deben proteger, lo que dependerá de la naturaleza de cada organización. En este sentido, la seguridad está muy relacionada con administrar los riesgos que sean identificados, los que pueden o no concretarse. Si ellos ocurren, se debe determinar cuáles serán sus impactos en el negocio. Al respecto, pueden existir variables que se concreten, pero que no causen mayor daño. En cambio, otras pueden generar consecuencias profundas en una compañía. Y es, justamente, en ellas donde se deben concentrar los mayores esfuerzos.

Al enumerar los riesgos y determinar los más importantes, se deben tener en cuenta tres ámbitos: Personas, Procesos y Tecnologías. En el ámbito de las Personas, las tecnologías en general (como la videovigilancia y el control del acceso de los individuos) apuntan a controlar y vigilar determinados sectores de una organización. Pero, además de preocuparse de sus tareas evidentes, se debe hacer un fuerte hincapié en emplear estas soluciones para potenciar el negocio de sus clientes, por ejemplo, uniéndolas a otros sistemas para obtener una mirada más completa a la información.


Procesos y Tecnologías

En el ámbito de los procesos, las soluciones deben estar orientadas a controlar las numerosas actividades que conforman el negocio de una empresa, las que -por lo general- se encuentran montadas sobre diversos sistemas que permiten monitorear las acciones de cada usuario. Si externamente se pudiesen consolidar todos esos datos en una unidad de almacenamiento y se aplicaran ciertas reglas de análisis, se podría obtener información muy valiosa para mejorar la gestión de dicho negocio.

En relación a las tecnologías, hoy está todo soportado sobre redes IP, por lo que resulta vital que esta infraestructura tenga permanente disponibilidad. En este ámbito, se debe usar untek2.jpg (14840 bytes) enfoque que comprende cuatro etapas (datos, aplicaciones, equipamiento y redes), para las cuales existen diversas tecnologías que proveen seguridad.

En el caso de las redes, la oferta es bastante amplia. En seguridad perimetral, están las soluciones de firewall que permiten dar protección a las fronteras de una empresa para evitar el acceso indebido a través de las redes. Sin embargo, como esto no es suficiente, se hace necesario contar con soluciones más potentes como son los IPS (Intrusion Prevention System), dispositivos que examinan todo el tráfico que pasa por una red, deteniendo aquello que pueda ser peligroso.

Además, cuando se trata de hacer actualizaciones a los servidores de una empresa, este tipo de soluciones evita interrumpir el funcionamiento de esas máquinas, ya que los denominados parches se ponen de manera virtual en los IPS. Otros de sus beneficios son las restricciones de acceso de los usuarios a sitios que eventualmente generen daño y la limitación del uso del ancho de banda en favor de aquellas aplicaciones que son claves para la empresa.

No obstante, cabe recordar que, una vez implementado un sistema de seguridad, está el desafío de mantenerlo actualizado en el tiempo, porque cada día surgen nuevas amenazas.

Noviembre 2011
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.