Facebook Twitter Youtube Flicker Google + Pinterest Artedinamico
Inicio | Staff | Servicios | Publicidad | Cursos presenciales | Nos recomiendan | Registrese | Contáctenos |


 
 

Strict Standards: mktime(): You should be using the time() function instead in /home/portalad/public_html/portal/wlib/wsecurityimage.inc.php on line 10
Artículos

Una Receta para la Seguridad 3D

Administrar la complejidad de la seguridad es el principal obstáculo que enfrentan las compañías actualmente de acuerdo con una encuesta realizada por el Ponemon Institute para Check Point en la que entrevistaron a más de 2400 profesionales de seguridad de TI. Con la prevalencia de la pérdida de datos y la proliferación de las aplicaciones Web 2.0, la computación móvil y el aumento de ataques sofisticados y mezclados no es sorprendente que las compañías – a pesar de su tamaño – están luchando para mantenerse al corriente del panorama de amenazas en evolución.

 

Más y más compañías se están dando cuenta de que la seguridad debe ser una parte más central de su infraestructura general de TI. Para conseguir el nivel de protección que necesitan en ambientes diarios y modernos de negocio, las compañías deberían considerar la implementación de huellas digitales para la seguridad que va más allá de la tecnología y que puede involucrar a los empleados en el proceso de seguridad y finalmente ayudar a las organizaciones a linear sus políticas de TI con sus necesidades de negocio.

 

Con el fin de transformar la seguridad en un proceso de negocio, las organizaciones deberían considerar la integración de tres dimensiones críticas de seguridad: Políticas, gente y refuerzo.

 

· Políticas: Primero los clientes necesitan comenzar por definir una política que sea ampliamente comprendida en la organización. Estas políticas deberían presentarse en términos sencillos de negocio, no sólo en términos tecnológicos. La mayoría de las organizaciones actuales no tienen políticas que sean fáciles de entender y a menudo fallan en informar a sus empleados de dichas políticas. Para procurar una mejor seguridad en todas las capas de la red las organizaciones necesitan poder ver la solución de seguridad desde un panorama integral – vea dónde y cómo todas las tecnologías caben juntas para comprender donde pueden residir los riesgos.

 

· Gente: La segunda dimensión de seguridad 3D y la más importante es la gente, los empleados de la organización. El uso de la Internet en la oficina ha cambiado dramáticamente con la adopción amplia de aplicaciones de redes sociales y de Web 2.0. La seguridad se solía manejar simplemente bloqueando aplicaciones, puertos, protocolos específicos o websites completamente; sin embargo, a medida que han evolucionado las aplicaciones web las compañías han reconocido muchas de ellas como métodos valiosos de comunicación y colaboración. Sin embargo este reconocimiento ha retado a los administradores de TI con la protección de la organización contra una amplia gama de amenazas nuevas y emergentes sin inhibir a los empleados o detener el flujo de negocio.

 

 

Al final del día los usuarios son parte crucial del proceso de seguridad. En realidad es el usuario quien a menudo comete errores que resultan en infecciones de malware y en fuga de datos involuntaria. Gran parte de las organizaciones no prestan atención al rol de los usuarios en el proceso de seguridad, cuando de hecho, los empleados deberían ser los primeros en la fila para estar involucrados e incluidos en el proceso. Necesitan estar informados y educados sobre las políticas de seguridad de su organización así como sobre el comportamiento que se espera de ellos cuando accesan la red y los datos corporativos. Así como pueden traer fugas de seguridad a la organización los usuarios pueden ocupar un gran rol en minimizarlos si reciben entrenamiento e información apropiados. Al mismo tiempo la seguridad debería ser tan sencilla y transparente como sea posible y no debería inhibir a los usuarios o cambiar la manera como trabajan.

 

· Refuerzo: La tercera dimensión es el refuerzo. La seguridad trata de obtener mejor control sobre las varias capas de protección. Infortunadamente las empresas a menudo se encuentran perdiendo control sobre las diversas políticas de las muchas soluciones que utilizan – las cuales a veces crean mayor complejidad de TI u hoyos de seguridad entre productos de punto. Al combinar tres elementos primordiales – políticas, personal y tecnología – las organizaciones pueden reforzar la seguridad como un proceso de negocio. Todo esto se debe realizar en conjunción, asegurando que todas estas capas funcionen juntas – desde los usuarios hasta el contenido, las aplicaciones, los datos y la red – todas las capas de seguridad deberían actuar juntas. Nuevamente, el refuerzo de la seguridad tiene que ocurrir con un panorama integral para asegurar que todas las políticas al reforzarse no dejen vacíos y que prevengan amenazas no solamente que las detecten.

 

Las organizaciones deben lograr una mejor comprensión de los ambientes actuales y definir sus prioridades para mejorar la seguridad – iniciativas a corto y largo plazo. Por ejemplo las compañías actuales citan a la dirección, los riesgos y el cumplimiento de las normas como las prioridades de seguridad – seguido de proteger los puntos finales, contra amenazas en evolución, seguridad de los datos y los ambientes virtuales (Investigación de Check Point y Ponemon, 2011). Conseguir la Seguridad 3D no se trata de implementar productos y acumular tecnologías – se trata de crear consciencia acerca de los retos actuales de seguridad, ofrecer las mejores prácticas a las organizaciones y conectarlas con necesidades y estrategias de negocio de alto nivel. Al educar a los usuarios finales y consolidar la seguridad con un panorama integral de la organización, las compañías pueden minimizar la complejidad de TI mientras habilitan al negocio.

 

Por Juliette Sultan, directora mundial de mercadeo de Check Point Software Technologies
Fuente: http://www.checkpoint.com/
Regresar a artículos
Publicado en: 2012-08-24 / Categora: Tecnología / Estadsticas: [ 1767 Lecturas ] / Total comentarios: 0
 
Comparte este Artículo
Otros artículos relacionadas con: Tecnología
Qué es un amplificador de señal WiFi y qué es recomendable mirar antes de comprar uno
STEVE JOBS, EL GENIO QUE REVOLUCIONÓ 6 INDUSTRIAS
Realidad aumentada vs realidad virtual: el CEO de Apple opina
¿Su empresa está preparada para una solución de gestión ERP?
GOOGLE LO SABE TODO SOBRE USTED Y SIEMPRE LO SABRÁ
 
cOMENTArios:

 
 
Nombre
E-Mail *
Comentario


colabora y participa en nuestra comunidad

Esta sección permiten la publicación de contenido por parte del usuario. Es necesario estar registrado en nuestra comunidad para poder enviar su material, si desea participar y NO ESTA REGISTRADO haga click aquí

Si ya esta registrado y tiene algún artículo de su autoria o de otra fuente y tiene el permiso de publicación, puede compartirlo con nuestra comunidad. Por favor haga click en el botón de abajo y llene correctamente el formulario. Gracias por sus aportes.

Nota: El material esta sujeto a verificación y autorización de nuestro staff.

 
 
AutenticaciÓN
Usuario: "E-mail"
Clave

Olvidó su clave?

Desea registrarse?
 
 
 
 
 
Inicio | Staff | Servicios | Publicidad | Cursos presenciales | Nos recomiendan | Registrese | Contáctenos |


© Copyright Artedinamico.com 2001 - 2013. Todos los Derechos Reservados
Teléfono: (57)+(4) + 444 1001  - Medellín - Colombia - Suramérica
Hosting, diseño y desarrollo de este portal: artedinamico.net
Para contratar los servicios de Artedinamico en: Diseño web, desarrollo web, tiendas virtuales, e-commerce,
posicionamiento web, animación y multimedia, gestores de contenidos, hosting y dominios, cms, diseño gráfico click aquí

Algunas de las imágenes utilizas en este portal son de shutterstock.com y siempre que se usan se reseña su autoría, por lo tanto se prohíbe la distribución y utilización.

Políticas de protección de datos personales | Aviso de privacidad