Llegamos a ustedes gracias a:



Columnas de opinión

¿Cómo garantizar la protección de una red informática?

Por: Luis Alcázar, gerente de Cuentas Corporativas de McAfee Perú

[08/04/2010] En los últimos meses, Lima Metropolitana se ha visto sobrepoblada de rejas, de sistemas contra robos y seguridades particulares con perros que custodian las calles las 24 horas del día. Y es que, solo con estas medidas, los ciudadanos pueden detectar la presencia de intrusos. Situación similar atraviesan los usuarios de una red en estos momentos que son violentados en la Internet.

La mayoría de las empresas empiezan a protegerse implementando productos tales como antivirus y firewalls. Pero esto no es suficiente, es tan solo una parte de la protección integral con la que debe contar una empresa. Se debe iniciar con un análisis preliminar, para conocer cuáles son los riesgos, vulnerabilidades, qué información es la que nos interesa resguardar o proteger. Tener todo un plan de seguridad, donde se listen las políticas a seguir y las herramientas que se ajusten más a nuestras necesidades. Hay que tener en cuenta que no solo se debe proteger la información de las personas ajenas a la red, sino del mismo personal con el que cuenta la organización.
Inversión segura
Los costos de inversión están en proporción directa con los niveles de seguridad que una organización desee implementar, por tal motivo es necesario contar desde el inicio con un plan de seguridad. Respecto a los beneficios de la seguridad, éstos son muchos, pero se resumen en mantener la disponibilidad de los recursos, integridad y confidencialidad de la información, garantizando de esta forma las operaciones diarias y continuas para la entidad.
La información es actualmente el activo más valioso de una organización, por tanto todas las políticas de seguridad deben estar orientadas a protegerla. Es decir, la información debe ser completa y libre de alguna manipulación malintencionada. Los administradores de seguridad o los oficiales de seguridad deben entender cuál es el alcance de la información que su organización mantiene, cómo es que se comparte con terceros y cómo es que la organización depende de estos terceros. Por tal motivo, para resguardar la integridad y confidencialidad de la información, las organizaciones deben definir y proteger los orígenes de los datos importantes, porque no toda la información es de igual valor. En conclusión, se debe velar porque la información importante sea accedida solo por personal autorizado y hasta el nivel necesario.
Intrusos al acecho
Definitivamente, el que encabeza la lista de los ataques más comunes es el virus, por ser fácil de propagar y al cual ayuda mucho la falta de cultura de seguridad por parte de los usuarios, quienes abren correos y ejecutan los archivos adjuntos de orígenes desconocidos o no solicitados sin tener conciencia de que puede tratarse de un virus, por eso hay que involucrar al personal, educándolos con principios básicos de seguridad para que se conviertan en parte de las solución y no en parte del problema.
No obstante, otro de los ataques que deben enfrentar las empresas son los intentos de acceso a la información por personas externas, o muchas veces usuarios de la organización. Para poder conocer los orígenes de estos intentos de acceso es necesario contar con herramientas especialmente diseñadas para este tipo de ataques.
Planes de protección
Para instaurar una política de seguridad, primero se debe realizar un análisis preliminar para conocer cuál es la situación de seguridad actual de la organización; si necesita ser reforzada, o en definitiva debe ser cambiada. Conocer a plenitud la información con que cuenta la empresa y la importancia de ésta para las operaciones diarias de la misma. Por otro lado, es necesario definir quiénes pueden hacer uso de esta información y en qué medida. Todo este proceso no es otra cosa que definir un Plan de Seguridad. Cabe resaltar que de acuerdo a estudios, la mayoría de intrusiones se originan por personal de la empresa, se estima que alrededor del 70% de las intrusiones son producidas o provocadas (algunas veces con desconocimiento) por el usuario de la organización. Por último, recordar que la eficiencia de un producto de seguridad dependerá de la implementación y personalización del mismo, y que solo la combinación de productos garantiza la seguridad, es decir, un solo producto no brinda el 100% de confiabilidad.
CIO, Perú