Implementar un enfoque de seguridad Integrado.

Los constantes avances en informática en la nube, dispositivos móviles, inteligencia artificialIoT, etc. permiten que las ideas y los datos se transmitan en cualquier lugar y momento en que se necesiten, para que las personas puedan generar más innovación y valor.

Lamentablemente, este mundo interconectado está plagado de amenazas en constante evolución. Los ataques de ciberdelincuencia cada vez son más sofisticados y difíciles de controlar. Nuestros negocios se encuentran bajo la amenaza de ser gravemente dañados debido a paradas productivas por robo de información, secuestro de datos, bloqueos de servidores y una extensa lista de riesgos nuevos de los que debemos protegernos.

Innovacion implementar un enfoque de seguridad integrada Cajasiete

Para poder proteger nuestros negocios de estos nuevos ataques debemos tener en cuenta que ya no es suficiente con instalar antivirus en los ordenadores como única medida, o sólo instalar un firewall en la sede principal.

En este nuevo escenario, lo que necesitamos saber es que nuestros dispositivos y datos están seguros en la nube pública, en nubes privadas, en las instalaciones locales o en cualquier modelo de diseño híbrido. Esa protección también debe extenderse desde el centro de su red hasta cada computadora portátil, servidor, teléfono inteligente y tablet.

Esto es exactamente lo que se logra con un  enfoque de seguridad integrado;

Es común, en la mayoría de las empresas actuales, encontrarse ya con modelos multientorno. Empresas que tienen servidores en la nube, comerciales con dispositivos móviles, sedes con servidores locales, etc..

Mediante un enfoque de seguridad integrado lograremos proteger en todos estos escenarios los riesgos asociados a ellos:

  • Nube : Cómo proteger sus aplicaciones en la nube, la web y el correo electrónico contra ataques y contra el robo de datos, sin necesidad de comprar ni mantener hardware.
  • Appliance: Diseñados para organizaciones que exigen los dispositivos más seguros disponibles para implementar en las instalaciones.
  • Híbrido: Lo mejor de ambos entornos, aprovechando las funciones en la nube según corresponda mientras se dispone del rendimiento de los appliances en las instalaciones.
  • Móvil: Asegurar los teléfonos inteligentes y las tablets de sus usuarios; en la oficina, en el hogar o en la calle.
  • Dispositivo final: Proteger los  dispositivos finales individuales MacOS, Windows y Linux dentro y fuera de la red corporativa con visibilidad detallada de la actividad anormal.

Nube

Las soluciones basadas en la nube le permiten implementar rápidamente la seguridad web, de correo electrónico y de la nube para todos los usuarios, independientemente de la ubicación donde se encuentren. Mejor aún, puede lograrlo sin necesidad de comprar ni mantener hardware o software, lo cual simplifica la búsqueda de huella en su red y reduce su costo total de propiedad (TCO).

Existen muchos proveedores de soluciones de seguridad con diseños en nube: Fortinet, Sophos, Panda, Cisco, etc..   si analizamos como ejemplo las soluciones de Forcepoint  en nube, vemos las siguientes ventajas:

  • Visibilidad en la seguridad de la nube: fortalecer la capacidad para detectar y analizar rápidamente las amenazas a los datos y aplicaciones que residen en la nube.
  • Reducción al mínimo de los gastos: eliminar el costo de comprar, implementar, actualizar y mantener hardware y software en las instalaciones.
  • Ancho de banda maximizado: liberar  capacidad en el servidor local descargando el filtro de spam y el filtro web en la nube.
  • Facilidad de escalabilidad: ampliar la cobertura de la seguridad web a oficinas nuevas o usuarios nuevos con sencillas configuraciones del sistema.
  • Gestión automáticas de tareas pendientes para el respaldo del correo electrónico: asegurar la disponibilidad constante del correo electrónico en el caso de que sus sistemas locales queden inhabilitados.
  • Seguridad integrada para la web y el correo electrónico: configurar y administrar la seguridad web y de correo electrónico a través de una única interfaz de usuario, eliminando así las tareas repetitivas, consolidando el respaldo de los proveedores y reduciendo los costos administrativos.

seguridad informatica

Appliance

Los appliances son soluciones para instalación local que están preconfigurados en un chasis o servidor, de manera que podemos implementar en nuestra red local una solución industrial testeada e implementada sin los grandes costos y dificultades de las instalaciones completas. 

Son dispositivos que vienen preconfigurados para eliminar las vulnerabilidades de software innecesario, puertos abiertos, inicios de sesión predeterminados, y más; esto además de facilitar la implementación, mejora la seguridad. También incluyen tecnología única para simplificar la implementación de conjuntos redundantes con carga equilibrada, lo que aumenta el rendimiento de su implementación.

Híbrido

Los productos de seguridad híbridos, son diseñados para proteger los activos locales y en nube a la vez. Por ejemplo, proteger la web corporativa y el correo electrónico a la vez que servidores y equipos locales.

Móvil

Los usuarios confían cada vez más en dispositivos móviles para permanecer conectados al trabajo  mientras van de un lado a otro. Pero, ¿estos dispositivos son seguros? Se necesitan soluciones de seguridad que protejan a los usuarios móviles y sus datos confidenciales en entornos móviles.

Actualmente muchas suite de productividad como Google G Suite o Microsoft Office 365 contemplan estas opciones, administrando desde la consola los dispositivos móviles, permitiendo la administración del dato.

Otras herramientas, permiten cifrar los dispositivos para en caso de robo o pérdida, que la información no sea legible por terceras personas.

Es necesario poder:

  • Permitir el acceso seguro sin inconvenientes a recursos de la web en dispositivos móviles para usuarios que están dentro y fuera de la red corporativa.
  • Identificar usuarios móviles potencialmente maliciosos que salen de la red o utilizan encriptación para evitar la detección.

Dispositivo final

Para proteger y controlar a los usuarios son necesarias soluciones que permitan maximizar la productividad de los empleados y que los protejan contra amenazas de seguridad, al mismo tiempo que detectan comportamientos potencialmente de riesgo o empleados maliciosos.

A esto se le llama tener visibilidad de los puntos finales; es decir,  poder monitorizar lo que pasa en los ordenadores y dispositivos de la red. ¿Que pasa en los equipos finales MacOS, Windows y Linux de sus empleados mientras utilizan mensajería instantánea, Skype, impresoras, llaves USB y soluciones en la nube como Microsoft® Office 365™.

Un ejemplo de soluciones de seguridad para dispositivos finales podrían ser:

  • Interceptar amenazas en el momento de hacer un clic: Evitar  que los usuarios tengan acceso a URL o archivos peligrosos antes de que los descarguen.
  • Aplicar políticas de seguridad granulares: La tecnología enfocada al contenido, permite a los administradores puedan tener el control granular de quiénes tienen acceso a qué datos, dónde pueden enviarlos y a través de qué canal pueden hacerlo. Este enfoque centrado en los datos le permite aplicar la acción correspondiente en cada caso, ya sea bloquear, notificar, eliminar, poner en cuarentena, auditar o encriptar.
  • Saber qué están haciendo los usuarios: Mediante políticas que se replican en los distintos dispositivos se garantiza que se cumplan las mismas.
  • Encontrar amenazas externas donde quiera que intenten ocultarse: analizar miles de dispositivos finales sobre la marcha para encontrar malware furtivo, programas no autorizados y otros indicadores potenciales de peligro, y minimizar el tiempo de permanencia de los ataques en su sistema.
  • Detener la filtración de datos antes de que suceda: La tecnología de prevención de la pérdida de datos (DLP) le proporciona poderosas protecciones para evitar la filtración de sus datos esenciales, independientemente de dónde residen los datos.
Google Plus

Artículos Relacionados

Sobre el Autor

Carlos Castillo

Carlos Castillo

Especialista en  transformación digital, orientando sistemas tradicionales (legacy System) a la nube (cloud computing) y maximizando procesos productivos de los usuarios. 

Como asesor técnico en transformación digital, su objetivo es ayudar y guiar a los usuarios  a la mejora de las competencias digitales.

Es consultor de sistemas de gestión de la seguridad de información (SGSI para ISO 27001) y Experto Universitario en Sistemas de redes y Comunicación por la UNED, Técnico en Marketing, Técnico SEO (Search Engine Optimization) y Técnico Social Media Strategist.

Se especializa en la dirección e implantación de proyectos con tecnología Google Cloud, VoIP, Azure, Microsoft Office 365, Sistemas de Seguridad Perimetral, Sistemas de Backup y recuperación ante desastres.

Experto en sistemas de HelpDesk y servicios informáticos a Centros Educativos y Empresas.

Conferenciante en seguridad informática para la Pyme y formación a usuarios para prevenir la ciberdelincuencia.

Colabora en la temática de Innovación y Tecnología.

Comentarios (1)

  • Merlos

    Merlos

    20 Octubre 2021 a las 08:35 | #

    Poco a poco todas las empresas necesitan (aunque muchos aún se resistan) una buena inversión tanto mental, que a veces es lo más complicado, como montearía para proteger sus empresas en Internet.

    Muy buen post Carlos

    Responder

Deja un comentario

Estás comentando como invitado.
He leído y acepto la Politica de privacidad y el Aviso legal.
Cajasietecontunegocio
Comprometidosconnuestragente

Suscríbete a nuestra Newsletter

¿Quién es el Responsable de tratamiento de sus datos? El responsable es Cajasiete, Caja Rural, S.C.C. Puede contactar con el Responsable de Protección de datos a través del correo electrónico dpo_cajasiete@cajasiete.com. ¿Con qué finalidad tratamos sus datos personales? Los datos facilitados serán utilizados para el envío periódico de nuestra newsletter, así como noticias e información de interés para el desarrollo y ayuda a negocios. No se tomarán decisiones automatizadas. Los datos personales facilitados se mantendrán hasta que revoque su consentimiento. ¿Cuál es la legitimación para el tratamiento de sus datos? La base legal para el tratamiento de los datos facilitados es su consentimiento prestado mediante la suscripción a la newsletter. ¿A qué destinatarios se comunicarán sus datos? Los datos únicamente se tratarán por el responsable y, no se realizarán cesiones de datos a terceros salvo obligación legal. No se prevén cesiones de datos a terceros países. ¿Cuáles son sus derechos cuando nos facilita sus datos?  Como titular de los datos usted tiene derecho a acceder, actualizar, rectificar y suprimir los datos, así como otros derechos, dirigiéndose a CAJASIETE en La dirección de correo electrónico dpo_cajasiete@cajasiete.com, acreditando su identidad.