<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
canal-comstor-logo
El blog de Comstor México
  • Descubra como protegerse de los ciberataques
  • 3 recomendaciones para poder escoger un firewall de última generación
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube
  • Descubra como protegerse de los ciberataques
  • Seguridad digital: los 6 principios de la defensa integrada contra amenazas
  • ¿Sus clientes están preparados para la nueva generación de red?
  • Cisco Intersight: gestión de centro de datos basada en la nube

Soluciones de seguridad inteligentes fortalecen uso de nubes

Publicado en 18-mar-2015 5:00:00

Empresas como Cisco ofrecen herramientas que protegen informaciones almacenadas.

Soluciones de seguridad inteligentes fortalecen uso de nubes

 

Cada vez más empresas están adoptando la Cloud Computing. Como las previsiones de los analistas de TI para este segmento son prometedoras, las empresas de TI están empezando a ofrecer soluciones de seguridad digital inteligentes y eficientes, por lo que el almacenamiento en la nube debe ser una forma segura y práctica de guardar las informaciones esenciales de la empresa.


Una vez que su acceso va más allá del desktop, la seguridad también debe ser ofrecida en los más variados dispositivos móviles. Cisco, por ejemplo, ofrece soluciones de seguridad inteligentes que permiten proteger la red en cualquier sitio. En caso de que algún imprevisto ocurra, la empresa ofrece también la protección antes, durante y después de un “ataque”.


El soporte ofrecido al cliente antes se refiere a las políticas de acceso y reconocimiento de los elementos en la red para monitoreo y prevención de amenazas; durante, es la detección, bloqueo y defensa contra amenazas con rapidez y eficacia; y el después es  la evaluación hecha y el reparo de los daños así como el restablecimiento de las operaciones normales lo más rápido posible.


El equipo de TI debe saber que los riesgos existen, pero pueden ser controlados. Para eso, es necesario primero comprender la multiplicación de los riesgos, tener una red confiable, así como una evaluación constante de las amenazas. Es necesario pre-establecer procesos para resolver problemas de la red cuando ocurren incidentes de seguridad y trabajar con una empresa proveedora de servicio de computación en la nube de confianza.


Actualmente, mantener un ambiente seguro no es una de las tareas más fáciles, pero es un necesidad. Ninguna organización o empresa esta exenta  a invasiones. Una vez que una falla de seguridad ocurra, el ambiente debe responder rápidamente para que la escala de la amenaza, los efectos acerca de las operaciones  diarias del negocio no sean perjudicados.

 

Resuelve tus problemas de amenazas en Internet.


Crecimiento constante

La adopción global del IP – la dirección usada para identificar los dispositivos conectados en la red – cambió la forma como los ciudadanos, las empresas y los gobiernos interactúan. Hoy en día, no hay una plataforma de comunicación más intensa de que la internet. Estudios apuntan que en los últimos 10 años casi dos billones de personas en todo el mundo ya son usuarias de internet. Solamente en los Estados Unidos, por ejemplo, se estima que el 77% de la población (alrededor de 240 millones de personas) son usuarios de servicios de internet de banda ancha. La evolución de dispositivos habilitados para internet y la popularidad de social media han alimentando el crecimiento de las informaciones.


Para el futuro, el 90% del tráfico de internet será de video, o sea, la internet será utilizada en prácticamente todas las corporaciones. Todos esos factores traen desafíos y oportunidades incluso para personas mal intencionadas. Por eso, la seguridad de los datos almacenados es fundamental. Para prosperar a partir del uso de la internet, todas las organizaciones deben enfrentar ese desafío, siendo que los gerentes de TI deben aprender a usar la red para alcanzar la confianza, ganar visibilidad y resolver errores en la red así como los casos imprevistos que ocurran.


Ninguna empresa puede resolver el complejo desafío de seguridad presentado por la internet. Sin embargo, las que conocen y dominan parte de las tecnologías actuales pueden ser grandes aliadas en esa disputa. Es el caso de Cisco, que puede ser considerado como un socio en el desarrollo y ejecución de una estrategia de seguridad cibernética de éxito. Cisco rompe el complejo ambiente actual de la ciberseguridad en tres consideraciones que involucran personas, procesos y tecnología.


Estas consideraciones son: confianza, visibilidad y capacidad de resistencia.

Cabe resaltar que una organización debe tener la confianza y la creencia de que ellos pueden identificar y gestionar sus archivos de TI, mientras tanto, a pesar de parecer una simple función muchas veces es un desafío fundamental. En ese sentido, la empresa debe tener conocimiento de algunos ítems, como por ejemplo:

 

  • Si la persona que está conectada a su red es confiable


  • Si hay confianza en la configuración de los dispositivos conectados a su red


  • Si puede confiar en la exposición de las informaciones


Cisco ofrece tres etapas para alcanzar confianza en el ambiente virtual:


1- Gestión y control de usuarios

Validación del usuario y la identidad del dispositivo en el punto de entrada del sistema y mantenimiento de un estado de confianza.


2- Gestión de Configuración

Identificar errores de configuración y vulnerabilidades para que las acciones correctivas puedan ocurrir garantizando el cumplimiento de la política de reducción de riesgo.


3- Optimización de la arquitectura

Diseño y funcionalidad de aplicación combinada con las mejores prácticas para crear una relación de confianza en la red de infraestructura.


En ese ambiente de amenazas, pero resistente y tolerante a los riesgos, las actividades simples y básicas deben tener un bueno desempeño, con el objetivo de establecer una base confiable.


Para crear una visión general del riesgo organizacional, el equipo de TI debe evaluar las amenazas conocidas y el comportamiento de la red. Es importante evaluar las habilidades de la organización por medio de tres áreas:


1- Control de red positivo: el uso de controles para gestionar el tráfico y mantener la conectividad durante una invasión de red.


2-  Amenazas: detectar amenaza, ataque o violación de forma ágil.


3- Tratamiento de incidentes: compilando rápidamente datos relevantes para comprender los métodos que exploran el sistema y para evaluar como otra violación puede ser evitada en el futuro.



New Call-to-action

 

Fuentes:

http://www.cisco.com/c/dam/en/us/solutions/collateral/enterprise-networks/cybersecurity-solutions/cybersecurity_bvr_wp.pdf

http://www.cisco.com/web/BR/ofertas/seguranca/index.html



Categorias: Cloud Computing, Seguridad