“SIN SEGURIDAD NO HAY CONFIANZA EN EL NEGOCIO"

Manejo integral de la Seguridad Empresarial
La protección de los sistemas de información es cada día más delicada, ya no sólo se trata de incorporar antivirus; sino que también de una detección de intrusos,  de fijación adecuada de políticas de seguridad informática, aplicación de parches para remover vulnerabilidades, autenticación, seguridad en enlaces inalámbricos y VPN, políticas adecuadas y mecanismos de respaldo y recuperación, ente otras.
Integración: La solución lógica
El concepto de seguridad integrada ha surgido para enfrentar los nuevos desafíos que afrontan las compañías en un mundo electrónico. La seguridad integrada combina múltiples tecnologías de seguridad junto con el cumpliendo de las políticas, el manejo de los clientes, el servicio, soporte y la investigación avanzada para obtener una completa protección.
Las organizaciones, al incorporar una estrategia integral que proporcione seguridad a las redes a nivel de los gateways, de los servidores y de las estaciones de trabajo; logran aminorar costos considerablemente, mejorar la administrabilidad, aumentar el rendimiento, reforzar la seguridad y reducir el riesgo de exponerse a peligros. El enfoque de la seguridad integrada ofrece la más efectiva situación de seguridad en una proporción óptima de rentabilidad.
La seguridad Integrada utiliza comoproncipio sustentable la  protección y emplea funciones complementarias de seguridad en todas las capas de la infraestructura de TI. Al combinar funciones múltiples, la seguridad integrada puede proteger eficientemente contra una variedad de amenazas en todos los niveles, para así, poder  minimizar las consecuencias de los ataques a las redes.
Algunas de las áreas de seguridad que deben estar cubiertas son:

  • Autenticación y Validación: Una red que no este bien administrada no es segura, el sistema de autenticación requiere que el sistema operativo haya sido bien instalado, el directorio de usuarios, los recursos, privilegios y permisos deben estar correctamente definidos y al día.
  • Cortafuegos (Firewalls): Se preocupan de controlar el  tráfico de las redes al seleccionar la información que entra y sale de la red, para así  garantizar que no ocurran accesos no autorizados.
  • Detección de intrusos: Detecta el acceso no autorizado y proporciona alertas e informes que se pueden analizar en cuanto a la identificación de la configuración y el programa de trabajo de la máquina.
  • Filtrado de contenidos: Identifica y elimina el tráfico no deseado, tanto en E-mail como en Navegación.
  • Redes Privadas Virtuales (VPNs): Protege las conexiones fuera del perímetro lo que le permite a las organizaciones comunicarse en Internet de manera segura.
  • Administración de vulnerabilidades: Descubre fisuras en la seguridad y sugiere mejoras; es necesario mantener actualizados los sistemas tanto en hardware como en últimos parches del sistema operativo.
  • Protección antivirus y Antispyware: Protege contra los virus, gusanos y caballos de Troya, adware, spyware y otras amenazas.
  • Respaldo y Recuperación: Se debe contar con mecanismos adecuados de respaldo para tener facilidad de continuar con la operación aún cuando suceda un evento inesperado o catástrofe que perjudique los datos o sistemas operativos.
  • Alertas Tempranas: Es mejor estar prevenido y ser el primero en solucionar y tomar las acciones necesarias para evitar ser atacado, desde mucho antes de que una vulnerabilidad sea explotada, es decir desde el momento en que la vulnerabilidad es descubierta.