Más allá del firewall y la seguridad perimetral

Soy Digital

Las soluciones perimetrales ya no son suficientes para proteger la información de la empresa frente a las nuevas tendencias, pero ¿Cómo dar el siguiente paso?

Daniela Quiró;s

El aumento desmedido en la creació;n de malware, las nuevas técnicas de ataque diseñadas por ciberciminales para impactar directamente a un objetivo y el dinamizado mundo mó;vil aunado a las redes sociales ponen en un dilema no só;lo al gerente de seguridad (CSO por sus siglas en inglés) sino a toda la infraestructura de informació;n de la empresa.

El perí;metro parece haberse desvanecido entre una bruma de ofertas mó;viles y tendencias como BYOD (Bring Your Own Device) o cloud computing, que –mal empleadas- podrí;an poner en riesgo la informació;n de la empresa.

Es ahí; cuando, de acuerdo con los especialistas, el antivirus y el antes impenetrable firewall ya no son suficientes, hoy la realidad cambió;, en realidad, hace mucho tiempo lo hizo pero ¿Están los gerentes de seguridad informática (CSO, por sus siglas en inglés) conscientes?

Mientras un estudio de Gartner afirma que el mercado de infraestructura de seguridad crecerá para el 2012 llegando a US$60 mil millones. Otro estudio elaborado por Coleman Parkes Research para Hewlett-Packard (HP) indica que la mayorí;a de las empresas aú;n no cuentan con una estrategia de seguridad, aunque ya hay quienes ya las están desarrollando.

Para Marcio Lebrao, vicepresidente de CA Technologies para América Latina, esta transformació;n ya empezó; y “no hay como volver atrás”. Para  él, los ejecutivos ya no pueden negar la autorizació;n de utilizar las nuevas tendencias sino que la polí;tica debe ir orientada hacia permitir el acceso, sin arriesgar la informació;n de la empresa; es decir, permitir que lo hagan de forma segura.

“En Centroamérica, me parece que todaví;a hay mucho que hacer en la seguridad orientada a la identidad. El tema de perí;metro sigue siendo necesario, sigue siendo importante, pero no es suficiente porque los perí;metros no son tan claros, la gente trabaja de sus dispositivos, de todas partes, la gente trabaja en aplicaciones que están basadas en la nube entonces no es tan fácil identificar los accesos y las amenazas” señaló; Lebrao.

El directivo afirma que el cambio de estrategia de seguridad deviene de una mezcla de madurez y conocimiento en el tema, pero reconoce que a medida en que el tamaño de las compañí;as va bajando se dificulta optar con una tecnologí;a de  éste tipo.

No obstante, Jason Clark, CSO de Websense aclara que la propiedad intelectual de la empresa no debe ponerse en riesgo por que existan limitaciones en el presupuesto sino más bien, se debe balancear la inversió;n del capital con el que se cuenta.

“No es ló;gico, ni racional gastar el 80% del presupuesto de seguridad de la informació;n en firewall, sistema de detecció;n de intrusos y descuidar los incidentes provenientes del mundo conectado a la Web 2.0” afirmó;.

¿Có;mo asegurar más allá del perí;metro?

Los expertos concuerdan en que es necesario implementar un modelo de amenazas y una estrategia de seguridad holí;stica, capaz de incluir el control de acceso y la protecció;n de la informació;n.

Segú;n comentó; Alonso Ramí;rez, gerente de gestió;n de riesgo empresarial de Deloitte la implementació;n de sistemas de gestió;n de seguridad informática permite clasificar la informació;n en confidencial y privada, segregar las funciones, controlar los accesos e incluso a parametrizar el correcto uso de las tendencias como BYOD o cloud computing.

“Es necesario complementar con la implementació;n de sistemas de gestió;n de seguridad informática bajo los estándares internacionales (ISO 27001 -2) , y apoderar a los usuarios finales, alta gerencia y junta directiva de cultura en ciber-seguridad, y de los riesgos que tienen presentes las tecnologí;as de emergentes” concluyó; Ramí;rez.
 

Este artículo está clasificado como: , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR