Necesidades de seguridad en las empresas

by | Ene 15, 2007 | Profesional | 0 comments

La principal causa de la fuga de información delicada es la falta de seguridad interna

De acuerdo a un estudio de Select, el 59% de las PCs instaladas en México tienen conexión a Internet, 5 millones 75 mil 192 pertenecen al sector empresarial.

“Es necesario garantizar que la información así como los recursos informáticos de una empresa, estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados, por circunstancias o factores externos” asegura Carlos Soni, Director de Soluciones al Cliente de EMC. De esta manera la información se convierte en el elemento principal a proteger, resguardar y recuperar dentro de las empresas.
Hay que cerrar las ventanas

La seguridad en la información se debe a la relación entre la gente y datos. La Infraestructura en cambio, une a la gente con los datos, por lo que papel es más que importante en la dirección de la seguridad de las interacciones entre los dos. Para asegurar a la gente evitando fugas de información, las organizaciones deben establecer y asegurar las identidades de la gente, usando la autenticación y la identidad para tener acceso a soluciones de dirección.

El resultado de la falta de conocimiento y prevención, es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Amenazas y vulnerabilidades

Existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, caballos de troya y hackers. Con el Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y ahora las empresas deben enfrentar ataques de negación de servicio y amenazas combinadas, es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas y capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.

Para lograrlo deben establecerse políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de red, los enlaces de telecomunicaciones, la realización de un respaldo de datos y hasta el reconocimiento de las propias necesidades de seguridad, para establecer los niveles de protección de los recursos. Las políticas deberán basarse en los siguientes pasos:

* Identificar y seleccionar lo que se debe proteger (información sensible).

* Establecer niveles de prioridad e importancia sobre esta información.

* Conocer las consecuencias que traería a la compañía, en cuanto a costos y productividad, así como la pérdida de datos sensibles.

* Identificar las amenazas, así como los niveles de vulnerabilidad de la red.

* Realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.

* Implementar respuesta a incidentes y recuperación para disminuir el impacto.

Este tipo de políticas permitirá desplegar una arquitectura de seguridad basada en soluciones tecnológicas, así como el desarrollo de un plan de acción, para el manejo de incidentes y recuperación, para disminuir el impacto, una vez identificado y definido, los sistemas y datos a proteger.

Con las medidas de seguridad ya impartidas. Las amenazas no disminuirán y las vulnerabilidades no desaparecerán, por lo que los niveles de inversión en el área de seguridad en cualquier empresa, deberán ir acordes a la importancia de la información en riesgo.
Fuente: http://www.infochannel.com.mx/mundos33.asp?id_nota=16436&industria=2 

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí