ASEGURAR LOS DATOS VITALES ES EL MAYOR DE LOS RETOS

Asegurar los datos vitales es el mayor de los retos

Publicado el: 25 de junio de 2018|Categorías: Artículos|Etiquetas: , , |

Asegurar los datos vitales | La vulnerabilidad más grande de muchos negocios, especialmente para las empresas medianas, es la información vital para las operaciones diarias. En una ocasión trabajamos con un taller de maquinaria que utilizaba equipos controlados por computadora para crear las partes. Periódicamente, el taller se conectaba al Internet para actualizar sus máquinas, y en algún momento, la empresa se topó con un malware que permaneció latente en su sistema. Después de un tiempo, cuando el taller se conectó de nuevo al Internet, el malware recibió la instrucción e inmediatamente encriptó toda la información que necesitaba el taller para operar su costosa maquinaria. Poco después, la empresa recibió una “nota de rescate” vía e-mail, pidiendo $50,000.00 dólares a cambio de decodificar la información. La empresa no tenía mucho de donde escoger. Una semana con la maquinaria detenida podría llevarlos a la quiebra, así que pagaron. La información fue liberada y los equipos funcionaron de nuevo.
Hoy en día, la mayoría de los negocios dependen de la información, ya sea propiedad intelectual exclusiva o simplemente datos que les permiten operar. Perder esa información podría, literalmente, sacarlos del negocio. Así que, ¿cómo proteger ese activo tan valioso? Usted debe proteger la red, lo cual también incluye a la gente que la utiliza y todos los dispositivos conectados a ella. Esto se ha convertido en una tarea cada vez más complicada.
Conforme los negocios construyen su infraestructura, se van extendiendo más allá de sus sistemas centrales hacia centros de datos, servicios en la nube, dispositivos móviles o conectividad administrada al Internet, asegurándose de que su red central proporciona todos los servicios que necesitan los usuarios. El desempeño es un factor clave.

«Hoy en día, la mayoría de los negocios dependen de la información, ya sea propiedad intelectual exclusiva o simplemente datos que les permiten operar»

Los usuarios esperan un alto rendimiento de sus infraestructuras de red dispersas. Con todo esto sucediendo, las fronteras del Internet se vuelven más grandes y más permeables, lo cual hace todo más vulnerable.
Una aproximación para las empresas es pensar que su infraestructura está constituida por una red interna y una red externa. Pueden aplicar sus propias soluciones de seguridad a su red interna, pero asegurar la red externa involucra la aplicación de políticas y procedimientos y confiar en los acuerdos de nivel de servicio de sus proveedores. Pero hay límites a los que se pueden llegar, lo cual significa que un cierto nivel de riesgo siempre estará asociado con las redes externas. Ello reduce los niveles de confianza en distintas partes de la red.

«Una estrategia que vemos es que las empresas aseguran su red interna desde adentro.»

Una estrategia que vemos es que las empresas aseguran su red interna desde adentro. Lo hacen segmentando el núcleo de su red, dividiéndolo con base en los usuarios, aplicaciones, tráfico u otros criterios. Entonces, pueden aplicar niveles de confianza para cada segmento. Las empresas pueden implementar diferentes niveles de protección entre los diferentes segmentos, con base en el nivel de confianza de cada uno. Todo lo que pase de un segmento a otro debe fluir por las protecciones de seguridad con respecto al nivel de confianza. Si durante el trayecto una amenaza ataca un segmento, las probabilidades de que se propague por toda la red interna son mucho menores.
El problema real, para las empresas pequeñas y grandes por igual, es no tener los recursos que necesitan para implementar la seguridad que deberían tener para conseguir el nivel de protección que requieren. Con frecuencia, no se dan cuenta de ello hasta que han sufrido una intrusión. Encontrar el balance perfecto entre el costo, los niveles de seguridad y la protección de datos no es fácil. Los negocios necesitan un socio confiable que tenga personal calificado y certificado. Las empresas deben construir una relación personal con ese socio de confianza.

Autor: John Maddison
Parte del libro «Asegurando su infraestructura de red y aplicaciones» de Fortinet.

John Maddison tiene más de 20 años de experiencia en las industrias de las telecomunicaciones, infraestructura de TI y seguridad. Antes trabajó como Gerente General de la división de Centros de Datos y como Vicepresidente Senior de Core Technology en Trend Micro. Previamente fue Director Senior de Administración de Productos en Lucent Technologies. Ha vivido y trabajado en Europa, Asia y los Estados Unidos. John se graduó como Ingeniero en Telecomunicaciones de la Universidad de Plymouth, en el Reino Unido.

[mc4wp_form id=»454″]

Comparte esta historia!

Newsletter Semanal

Lo más relevante de ciberseguridad y tecnología.

Recibir Newsletter Semanal