SEGURIDAD INFORMÁTICA: PILAR FUNDAMENTAL DE LA INTEGRIDAD EMPRESARIAL.
Los mecanismos de protección son una respuesta natural de todo lo que existe para hacer frente a las condiciones adversas, las cuáles son inherentes al mismo hecho de existir. De hecho, son las que permiten generar la fortaleza para evolucionar y prosperar. Las tecnologías de la información son un entorno en el que esta situación natural también se presenta, y da lugar a los mecanismos de protección que se conocen como seguridad informática.
Ya sea que lo atribuyamos a las leyes físicas de los opuestos o de acción y reacción, la necesidad de protección se genera automáticamente en todos los sistemas con el propósito de mantener la integridad de algo valioso. Por ejemplo, las características esenciales que definen un sistema, son información que se pone en riesgo cuando surge esa fuerza que se opone a la existencia del mismo.
Trasladándonos al entorno informático empresarial, podemos ver las innumerables amenazas que las compañías enfrentan cuando su valor comienza a hacerlas visibles, como el espionaje industrial, el hacking y los virus.
Lo que interesa a los generadores de estas amenazas es afectar la información que ha creado el valor que la empresa ha ido adquiriendo.
Es así como tratan de vulnerar sus sistemas de seguridad informática para entrar a sus redes y perjudicar su funcionamiento, robar datos importantes o tomar el control de alguna sección del sistema para pedir “rescate”.
Podemos encontrar varios ejemplos de las principales amenazas informáticas que existen actualmente en este artículo publicado por el diario El Tiempo:
Desarrollar la protección necesaria para resistir los ataques que ponen en peligro la seguridad informática de las empresas no es tarea fácil. Debido a esto, compañías como la nuestra hemos evidenciado esta situación como una oportunidad para ofrecer una respuesta efectiva y rentable, que se oponga a las fuerzas maliciosas que atacan la integridad de las redes informáticas empresariales. Es el caso también de nuestro aliado Sophos, una empresa británica que ha enfocado sus esfuerzos en esta tarea y ha obtenido grandes resultados. En su larga experiencia han ido conformando un completo paquete de servicios que cubre todos los aspectos en el tema.
La protección de Sophos abarca toda la infraestructura de red, incluyendo estaciones de trabajo, portátiles, servidores web, correo electrónico y dispositivos móviles.
Entre sus principales avances, se encuentra el desarrollo de un poderoso conjunto de aplicaciones que garantizan la seguridad informática a todos los niveles, de forma sincronizada y en tiempo real. Su estrategia consiste en lograr que el sistema de protección funcione de forma simple y centralizada, permitiendo que la información pueda circular abiertamente a lo largo de toda la red informática e incluso hacia afuera de ella. De este modo, las aplicaciones de Sophos siempre están monitoreando lo que está sucediendo en todos los puntos de la red, y en alerta permanente para dar alarma en caso que se presente una amenaza.
El sorprendente enfoque que Sophos da a la seguridad informática puede apreciarse en este video:
Cada aplicación de Sophos puede funcionar de manera independiente. Sin embargo, su potencial de protección y efectividad se libera cuando trabajan en conjunto. Dentro del amplio espectro de soluciones que la compañía ofrece, podemos resaltar varios ejemplos:
- Sophos UTM, que consiste en un sistema integrado que ofrece seguridad para redes gestionando de forma unificada las amenazas mediante un solo dispositivo modular.
- Sophos Safeguard Encryption, que se encarga de cifrar la información que circula en la red informática empresarial.
- Sophos Endpoint Protection, que bloquea la entrada de programas maliciosos e infecciones.
- Sophos Intercept X, que se enfoca en las amenazas de ransomware e impide el secuestro de archivos incluso antes que se presente la amenaza.
- Sophos Mobile, que brinda la posibilidad de gestionar la seguridad de los dispositivos móviles empresariales.
Esta mirada rápida a las anteriores aplicaciones ya nos da una idea de lo que pueden lograr si se suman a un sistema de seguridad informática. Ciertamente, Sophos nos permite elegir entre una plataforma integrada como UTM, o configurar una propia seleccionando las herramientas que se ajusten a necesidades específicas.
UTM
Optar por UTM (Unified Threatment Management), tiene la ventaja de que la seguridad en red quedará a cargo de una unidad que incluye protección avanzada contra amenazas (APN), prevención de intrusiones (IPS), red privada virtual (VPN), cortafuegos, filtrado de web, de e-mail, y control de aplicaciones. Todo esto es gestionado mediante una interfaz simple e intuitiva que genera informes de uso y estado del sistema completo en tiempo real y que optimiza su rendimiento. Adicionalmente, UTM puede configurarse a partir de módulos, lo cual da la posibilidad de elegir el nivel de protección más adecuado al combinar sus características:
- UTM Network protection, que bloquea los ataques que superan los cortafuegos.
- UTM Email protection, que bloquea correos no deseados y virus a la vez que protege información sensible.
- UTM Wireless protection, que brinda conexiones WIFI seguras rápidamente.
- UTM Web protection, que protege a los empleados al usar internet.
- UTM Web server protection, que refuerza las aplicaciones y los servidores web.
- UTM Sandbox protection, que proporciona protección avanzada de espacio seguro basada en la nube.
Las soluciones de seguridad informática que proporciona cada aplicación de Sophos individualmente también son muy eficaces.
En el caso de Sophos Safeguard encryption, se puede encontrar un poderoso instrumento para proteger a través de la encriptación la información que circula y se almacena en las redes informáticas de la empresa. Permite compartir archivos de manera segura entre plataformas con diferentes sistemas operativos, e incluso entre dispositivos móviles. Esto es posible gracias a que funciona por medio de una administración centralizada, sincronizada y continua, lo que ofrece seguridad en todos los puntos de la red informática en tiempo real.
Los procesos de encriptación que Safeguard Encryption lleva a cabo se hacen de forma automática y simple tan pronto como un archivo es creado. El cifrado permanece aún después de compartir la información con personas externas a la empresa, y para desencriptarla, el destinatario sólo necesita un nombre de usuario y una contraseña. Debido a que el sistema siempre valida la información de usuario, aplicación e integridad, los archivos se mantienen ilegibles cuando están en las manos equivocadas.
Sophos Intercept X.
Así mismo, podemos resaltar el desempeño de una aplicación como Sophos Intercept X, ya que es un aliado primordial que se ha sumado a la resistencia contra una de las modalidades de ataque informático más populares en la actualidad. El siguiente artículo describe claramente cómo funcionan este tipo de amenazas:
https://hipertextual.com/2017/04/contra-el-ransomware-no-more-ransom
Intercept X actúa a través de una herramienta llamada Cryptoguard, que impide el cifrado malicioso espontáneo de datos e intercepta los ataques de ransomware, revirtiendo los archivos encriptados a su estado original. Su gran eficacia radica en que previene a los atacantes antes que estos actúen, ya que su análisis se centra en las técnicas de propagación de los malware, en lugar de usar bases de datos de muestras. Cabe resaltar que Intercept X se opera de manera sencilla gracias a su interfaz, y al mismo tiempo ofrece una funcionalidad avanzada para los expertos.
¿Quieres saber más sobre los productos de Sophos? Visita ahora nuestra sección especializada en servicios de seguridad informática.
Es innegable la importancia que han ido adquiriendo los sistemas para procurar la seguridad informática de las empresas, debido a que proteger la información significa asegurar la integridad y confidencialidad de lo que constituye la esencia de la compañía. Es fundamental que las entidades que tienen la necesidad de resguardarse de ataques informáticos, comprendan que lograr esta protección requiere poner en funcionamiento equipos y plataformas complejas en su desarrollo, pero no en su implementación, tal como las herramientas de Sophos. Por esta razón es estratégicamente más conveniente encomendar la tarea de garantizar esta seguridad a empresas que sí cuentan con la infraestructura, experiencia y conocimiento suficientes para hacerlo.
1 Comment-
Creo que otros accidentes informáticos ocurren por el descuido de abrir archivos adjuntos en los correos electrónicos o también al navegar en páginas maliciosas que contienen código oculto que dañan nuestros equipos ya sea en los equipos de escritorio o en equipos celulares , para ello creo que es necesario contar con equipos de protección y seguridad perimetral en la empresa.
La seguridad perimetral en las empresas se ha convertido hoy en día en un factor indispensable en la red de cualquier empresa, estos equipos ayudan mucho al administrador de la red o al encargado de seguridad a proteger la misma, hoy en dia contamos con algunas marcas en el mercado muy reconocidas como lo son los equipos fortinet fortigate, sonicwall y cisco meraki equipos fenomenales en el combate en contra de los ataques cibernéticos.