<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Descubra cómo evitar desastres de seguridad de TI

Publicado en 15-sep-2014 5:00:00

Inicialmente los riesgos aparecen cuando hay una gestión ineficiente de los datos de la empresa.

140915_©-Gajus_Fotolia_Segurança_Blog


La seguridad en la red es de extrema importancia para las empresas de todos los tamaños, que tengan algún tipo de sistema. En el mundo corporativo hay grandes inversiones que son hechas a diario por empresas especialistas para que todos los riesgos puedan ser conocidos, controlados y mitigados. Es responsabilidad del profesional del departamento de TI tener una exacta noción de su ambiente de trabajo y calcular los posibles riesgos que la empresa puede enfrentar.

 

Sin embargo, la creciente oferta de herramientas de seguridad de TI accesibles ha hecho más difícil elegir la solución de seguridad correcta para cada tipo de red. Pero, en última instancia, ¿cuáles son esos riesgos y como hacer un control eficiente?

 

Para empezar, los riesgos aparecen cuando hay una gestión incorrecta de los datos, generando informaciòn inconsistente o falsa que pueden llevar a tomar decisiones incorrectas y devastadoras para las operaciones comerciales. Para evitar que las empresas tengan esos riesgos, el departamento de TI necesita estar calificado y capacitado para la función. A continuación, es necesario que ocurra una creación de planes de gestión de riesgos y planeamiento, pues si algo va mal, la recuperación de los archivos perdidos sin las herramientas adecuadas es una tarea, casi imposible.

 

Resuelve tus problemas de amenazas en Internet.

 

¿Como reducir los riesgos?

La reducción de los riesgos puede ser hecha con el uso de herramientas ya conocidas de los profesionales de TI. Ellas son una parte importante en el proceso de interpretación de los posibles errores y deben ser fáciles de usar. Los administradores deben confiar en el sistema a ser utilizado y deben ser capaces de analizar los datos que son recolectados, siendo la cuestión humana una herramienta fundamental para realizar las correcciones. Los sistemas tecnológicos presentan la informaciòn y posibles inconsistencias, pero quien define los parámetros de corrección es el equipo de TI.

 

El verdadero truco es identificar lo que es considerado un riesgo innecesario, una definición que puede cambiar de organización a organización. Con una línea de base precisa, construida y basada en datos confiables, los problemas se convierten en algo mucho más fácil de detectar.

 

 

Primer paso: hacer un diagnóstico de red

Para predecir los riesgos a los que una empresa esta sujeta, primero es necesario que el equipo de TI tenga hecha la construcción de una línea de base o un diagnóstico de toda la red. Esa construcción empieza con el proceso llamado “descubierta de red”, dónde todos los dispositivos conectados, el software en uso y la conectividad con internet son digitalizados para construir un inventario. En seguida, los análisis adicionales son realizados para identificar las cuentas de los usuarios, los derechos y las políticas de acceso y así sucesivamente. Los administradores no pueden determinar los riesgos a los que la empresa se sujeta sin esa informaciòn y la automatización se convierte en parte del proceso.

 

Sin embargo, el descubrimiento de la red es un proceso que tiene que ser hecho correctamente y con cuidado, lo más importante es hacerlo varias veces. ¿Por qué? Simplemente porque la construcción de una línea de base debe acompañar las evoluciones constantes de tecnología, la llegada de nuevos dispositivos, instalación de nuevos programas de software, etc. Ese flujo de cambio exige de los técnicos de TI una organización y acompañamiento próximo de las acciones de la empresa.

 

Con las herramientas adecuadas, recursos de auditoría y sistemas de monitoreo de tráfico, el riesgo de problemas es muy reducido. Esto permite a los administradores crear las líneas basadas en la realidad y no en suposiciones. Con una línea de base creada, el próximo paso es interpretar los datos, y en seguida evaluar los riesgos presentados.

 

 

Segundo paso: decidir por un sistema u otro, pensando en el costo-beneficio para la empresa

En función de la expansión del horizonte de amenazas también a las pequeñas y medianas empresas es necesario invertir en la prevención. Al seleccionar herramientas de seguridad, el CIO necesita tener en mente las restricciones de presupuesto.

 

En función de la expansión del horizonte, las  amenazas también atacan a las pequeñas y medianas empresas, por lo tanto es necesario invertir en la prevención. Al seleccionar herramientas de seguridad, el CIO necesita tener en mente que las restricciones de presupuesto no necesitan afectar completamente la funcionalidad del departamento de TI. Empresas pequeñas y medianas no necesitan invertir en soluciones empresariales caras y sofisticadas para su seguridad. Una sugerencia es encontrar las herramientas ideales que sean accesibles y atiendan eficientemente a los múltiples requisitos de red y seguridad al mismo tiempo que traigan ahorros.

 

Medidas simples, como por ejemplo, análisis y reconocimiento de incidentes; implementación de cambios de reglas del firewall; informes internos y automatizados; la visibilidad de las herramientas de monitoreo combinado; identificación de dispositivos intrusos; migración de sistemas contaminados para la cuarentena; tener una línea de red secundaria como backup para garantizar alta disponibilidad si hay pérdida de la conectividad y hacer backup frecuentemente; entrenamiento de los empleados y el equipo de TI en riesgos, violaciones y políticas de seguridad de TI empresariales; entre otras medidas.

 

Lógicamente que cuanto mayor sea la empresa, mayor es la cantidad de dispositivos conectados y los tipos de programas siendo accedidos, pero estructurados deben ser los sistemas de análisis de riesgo. Sin embargo, para las empresas menores, hay una gran demanda de sistemas, que estan siendo ofrecidos por el mercado y que exigen inversiones menores que la posibilidad de tener un desastre de seguridad de TI.

 

gostou-deste-post_esp

Documento muestra aumento de ataques avanzados y tráfico malicioso

 

Fuentes:

http://cio.com.br/gestao/2013/10/08/cinco-maneiras-para-os-profissionais-de-ti-gerenciarem-a-seguranca-a-baixo-custo/

http://www.techrepublic.com/article/know-your-risks-to-avoid-it-security-disasters/

 

 


Categorias: Seguridad