<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • 3 recomendaciones para poder escoger un firewall de última generación
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas

Seguridad basada en riesgo: todo lo que necesita saber

Publicado en 26-may-2015 5:00:00

Cuanto más compleja es la red, mayor es el desafío para mantenerla segura.

Seguridad basada en riesgo: todo lo que necesita saber

 

Empresas y usuarios comunes disfrutan de las facilidades y practicidades que el mundo virtual ofrece. En el caso de las empresas, la absorción de los beneficios es aún mayor, una vez que los procesos que son agilizados con la conexión de redes y el internet son muchos.

 

Para que el usuario tenga una navegación segura y con eso pueda tener procesos internos rápidos, las comunicaciones más dinámicas, el aumento de la productividad y conquistar el mercado global es necesario, sin embargo, una buena y eficiente seguridad virtual.

 

De acuerdo con la consultoría Gartner, el líder de TI de las empresas deben pasar constantemente por capacitaciones y mejoras a fin de utilizar herramientas para crear y mantener un ambiente seguro en las redes internas de la compañía. En ese sentido, habrá aumento de la utilización de los instrumentos de evaluación y reducción de riesgos más sofisticados.

 

Gartner indica que aunque el modelo de defensa no es suficiente para proteger la empresa, el departamento de TI será automáticamente disparado para que un nuevo abordaje de seguridad virtual sea aplicada. Profesionales del área explican que, cuanto más compleja se torna la red corporativa, mayor es el desafío para mantenerla segura.

 

El motivo es simples: con la expansión continua de la infraestructura del internet y la computación móvil, se multiplican los puntos de acceso a datos corporativos. Con eso, cada punto de acceso significa una posible vulnerabilidad, independiente de dónde quede y de cuál dispositivo el acceso es hecho. El caso es aún más preocupante cuando hay uso de dispositivos particulares dentro y fuera de la empresa.

 

Vale resaltar que las amenazas de los hackers son eminentes. Según la publicación Internet Week en una reciente investigación acerca de seguridad online, el 60% de los entrevistados ya habían recibido algún tipo de amenaza externa más de 30 veces, sea vía correo electrónico, por links maliciosos u otras formas. Ese escenario tiene altos riesgos, pues se estima que la pérdida de productividad o de información vital resultantes de esas brechas de seguridad están costando a los negocios más de US$ 5 billones al año.

 

Para que un proyecto de seguridad de riesgo sea funcional, según Gartner, es necesario que el área de TI tenga total acceso y gestión de la red. Sin embargo, como los dispositivos móviles se multiplican en las empresas, las cuestiones de seguridad móvil se ha vuelto cada vez más desafiadora para esos profesionales. ¿Cómo actuar frente a ese escenario creciente? En fin, es común que el colaborador use su dispositivo para fines empresariales, como por ejemplo, verificar correos electrónicos.

 

En ese tiempo, la seguridad es prioridad, pero no puede quedarse en camino la productividad o toparse con la insatisfacción de los colaboradores. Así queda evidenciado que cada vez más el ambiente general tendrá que adaptarse a las necesidades del usuario móvil, siendo necesario enfrentar desafíos de gestión por parte de los departamentos de TI, que no pueden perder el control de los dispositivos de los usuarios.

 

3 recomendaciones para poder escoger un firewall de última generación

 

Seguridad

El equipo de TI de la empresa necesita tener un buen desempeño y seguir algunos procedimientos. Al principio es necesario elaborar estándares que identifiquen cuál es la principal información que debe ser protegida y definir quién tendrá acceso a ese recurso dentro de la empresa y cómo será ese acceso. Esa medida tiene el objetivo establecer un plan de seguridad así como su acompañamiento sistemático.

 

Vale resaltar que en ese tiempo es necesario poner en práctica la sigla EPHG, que significa Evaluar, Proteger, Habilitar y Gestionar. Esas categorías obedecidas sistemáticamente ayudan mucho en la seguridad empresarial. El próximo paso es evaluar las vulnerabilidades y asegurar el cumplimiento de la política de seguridad de la empresa, además de proteger el sistema de información, habilitar el uso seguro del Internet, gestionar la administración de los usuarios y sus recursos. Reforzando que no importa de cuál dispositivo el acceso será hecho, la seguridad debe estar en la red como un todo.

 

Recientemente, Tripwire, empresa especialista en seguridad cibernética, divulgó los resultados de un amplio estudio acerca del estado de gestión de seguridad con base en el riesgo con el Instituto Ponemon. El estudio analizó las principales métricas de seguridad con base en el riesgo que los gerentes de TI deben analizar y los tipos de seguridad más usados en las organizaciones.

 

Esta investigación incluyó el tiempo necesario para arreglar violaciones de políticas, las terminales no infectadas, violaciones de datos, reducción del costo de la seguridad, entrenamiento de usuarios finales y reducción en el tiempo de inactividad no planeado del sistema.

 

Profesionales en las áreas de seguridad de TI, operaciones de TI, riesgo de gestión de TI, operaciones de negocios, de inspección y auditoría interna, además en la gestión de riesgos corporativas participaron de la investigación que fue realizada en los Estados Unidos y en el Reino Unido. El estudio constató que solamente el 19% de los entrevistados consideraron el número de registros o archivos detectados como infracciones de conformidad, y otros 16% creen que la reducción identificada en certificados expirados – incluyendo claves SSL y SSH – como una métrica eficaz.

 

Entre las métricas de gestión de amenazas, el porcentaje de endpoints libres de malware y virus lideró con el 45% de los gestores de seguridad citándolo como una métrica fundamental para gestión de amenazas.

 

La investigación aún descubrió que solamente el 8% de los gerentes de seguridad usan el desempeño del usuario en pruebas de sensibilización de retención de seguridad como un medio para medir la eficacia de seguridad.

 

 

Fuentes:

http://www.mcafee.com/us/resources/white-papers/foundstone/wp-key-comp-risk-base-security-plan.pdf
http://www.fierceitsecurity.com/story/enterprises-will-move-perimeter-defense-risk-based-security-says-gartner/2014-10-09
http://www.tripwire.com/state-of-security/risk-based-security-for-executives/risk-management/key-metrics-for-risk-based-security-management/
http://www.allnetcom.com.br/upload/Seguranca%20de%20Rede.PDF



Categorias: Seguridad