Home » Infraestructura » Infraestructuras » Proteger su negocio de las amenazas que puedan afectarlo.

Como hablamos hace unos meses, los entornos TI en los últimos años han evolucionado de manera vertiginosa y, a su vez, lo ha hecho la complejidad con la aplicación de tecnologías emergentes. Esto nos plantea la siguiente pregunta ¿Cómo proteger y gestionar la seguridad de estos entornos?.

Actualmente las organizaciones necesitan integrar soluciones de seguridad que sean modulares, ágiles y, sobre todo, seguras, entendiendo esto último como la capacidad de protegernos de las amenazas de hoy y que, a su vez, cuente con los mecanismos y servicios para protegernos de las alertas y amaenzas que pudieran aparecer mañana.

Los diferentes enfoques de seguridad deben de plantear, además, aplicar estas directrices en escenarios en los que no existe “un único perímetro”, sino que nos encontramos en un entorno difícil de delimitar debido, principalmente, al éxito del “cloud”. La información y los sistemas de información de las organizaciones se encuentran alojados en diferentes proveedores, sistemas y ubicaciones físicas, donde las políticas de seguridad de las organizaciones, tanto en materia informática como de la información deben llegar con garantías si queremos que nuestros recursos empresariales estén realmente a salvo.

Partiendo de este enfoque unificado, la seguridad de nuestros sistemas e información debe de plantear un plan de proyecto que identifique 3 niveles de aplicación:

  • Nivel de aplicación: El punto en el que mediar la interacción entre usuarios y sistemas.
  • Nivel de control: El centro que aplicará la medida de protección en función de la interacción.
  • Nivel de Prevención de amenazas: Utilizando los mismos puntos de aplicación, aportará de manera dinámica la protección contra las amenazas de hoy conocidas como APT’s (Advance Persistent Threats).

Hace ya unos años, un grupo organizado de hackers rusos se hacía con el mayor botín de contraseñas  robadas de la historia de Internet: más de 1.200 millones de credenciales, que incluían nombres de usuarios, claves y direcciones de correo electrónico. Proteger las redes frente a estas amenazas, ataques y degradaciones de servicio exige, por tanto, una gran capacidad de anticipación por parte de los responsables de seguridad, acompañada de las herramientas de monitorización y alerta más avanzadas para que ninguna amenaza escape a los controles. Entre las piezas que nunca deben faltar en una estrategia de seguridad informática, figuran:

  • La gestión unificada de amenazas (Unified Threat Management, UTM), incluyendo el control y registro del acceso a las aplicaciones, los sistemas de prevención de intrusiones, antispam. antivirus, firewall y VPN. En su último Cuadrante Mágico  sobre soluciones UTM, Gartner destaca como características a tener en cuenta la facilidad de uso de estas appliances “todo en uno”, así como la no interferencia en la experiencia para el usuario final ni en el rendimiento de las aplicaciones de negocio.
  • La protección contra amenazas avanzadas, utilizando sistemas de seguridad inteligentes capaces de detectar las anomalías y desviaciones a pesar de que se “disfracen” dentro del tráfico de la red.
  • La detección y neutralización del tráfico no deseado y los ataques de denegación de servicio. Con el objetivo de prevenir antes que curar, una buena barrera de entrada evitará muchos quebraderos de cabeza al departamento TI.
  • Control de accesos y navegación web. Este es un aspecto muy importante para los usuarios móviles. La gestión de identidades y el análisis continuo de las comunicaciones, incluyendo por supuesto el correo electrónico, deben formar parte de cualquier enfoque de seguridad integrado.

¿Cuál es la propuesta de valor diferencial de Seidor en el área de seguridad y networking?Por encima de todo, disponemos de un equipo humano con un alto nivel de conocimiento, experiencia y certificación en el ámbito de las comunicaciones y de la seguridad informática y de la información, ofreciendo un porfolio de soluciones avalado por los fabricantes líderes de la industria. Cubrimos todo el ciclo de la solución, desde los servicios de ingeniería, consultoría y auditoría hasta la ejecución de proyectos llave en mano. ¿Sus sistemas están bien protegidos?, ¿Piensa que pueden ser vulnerables? Si no puede responder con total seguridad, consúltenos.


Director de la División de Networking y Seguridad en Seidor
Con más de 10 años de experiencia en el sector de las Telecomunicaciones y la Seguridad de los Sistemas de Información, asume desde el año 2007 el rol de Director de la División de Networking y Seguridad en Seidor.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>