Lunes 3 de Octubre de 2022       •      Dólar= $951,34      •      UF=$34.299,11       •      UTM=$58.772
¿Sabe cuán segura
es su red?

Por Leopoldo Richter,
CISSP, CCSP y Business Manager Security Solutions de Magenta.

mage1.jpg (6124 bytes)

Es indudable que los encargados de las plataformas de red conocen los principales problemas de seguridad que tienen en éstas, pero a menudo no han logrado sensibilizar al resto de los usuarios dentro de sus compañías de las graves consecuencias que se pueden generar al no aplicar medidas de mitigación a los riesgos presentes. Por lo tanto, se hace muy necesario otorgar mayor visibilidad a la situación de sus redes, al estado de salud y a las falencias críticas que deben ser solucionadas en éstas.

¿Saben los directivos que sólo bastan pocos segundos para que la operación de su red sea interrumpida o el rendimiento degradado fuertemente? ¿Cuánto tiempo de ‘indisponibilidad’ se requiere para justificar las mejoras necesarias? Tampoco hay dudas de que en muchas compañías un solo incidente puede ser más que suficiente para acreditar las inversiones necesarias para mitigar los riesgos, más aún cuando muchas de éstas a menudo no requieren más que la realización de pequeños cambios en las configuraciones. Además, traen como consecuencia grandes diferencias a la hora de enfrentar un incidente de seguridad, sea éste un ataque premeditado o el simple mal uso por parte de algún empleado que, sin quererlo, pone en riesgo la continuidad operacional del negocio.

Análisis adicionales a la red permiten disminuir otros riesgos como el de fuga de información, en base a cambios en la plataforma que impedirán la implementación de los mecanismos habituales para ejecutar este tipo de ilícitos que requieren de una planificación más compleja, tienen una recompensa directa para el atacante y causan gran impacto al negocio.

mage2.jpg (9322 bytes)La mayoría de los riesgos sobre datos críticos u operación de los negocios pueden ser mitigados en la misma red.


Los mayores riesgos

Es común escuchar que en la actualidad las fronteras digitales se están atenuando, ya que son cada vez más comunes las aplicaciones ofrecidas al exterior que son parte del ‘core business’. Sin embargo, por el mismo motivo se deben considerar refuerzos que analicen quién, cómo y cuándo las usan, de modo de proteger la información de manera más eficaz.

Según el informe de CSI/FBI del año 2008, los mayores perjuicios económicos fueron producidos debido a incidentes informáticos relacionados directamente con fraudes financieros, mientras que en segundo lugar, se encuentran los incidentes con equipos ‘zombies’.

Otro dato importante es que casi el 30% de los ataques fue dirigido a una organización en particular o a un pequeño conjunto de compañías afines, lo que muestra el grado de especialización que tienen los atacantes que se orientan a empresas o industrias específicas donde las recompensas pueden ser cuantiosas.

Para mitigar los riesgos sobre información crítica u operación de los negocios en la misma red, Magenta cuenta con personal experto que analiza en profundidad las configuraciones, tráfico y diseño, exponiendo las fortalezas y debilidades de forma tal que las consultorías ofrecidas se vuelven un aporte real a la gestión de las áreas de seguridad y TI. De esta manera, se logra que muchos tipos de ataques ya no sean posibles, evitando así sorpresas desagradables.

Junio 2009
Junio 2009
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.