2009: Hacia una seguridad centralizada

Para alcanzar la ansiada protección óptima, debemos centrarnos en tres ejes centrales: sencillez, ahorro de recursos y disposición de información suficiente y concisa que ayude a simplificar la toma de decisiones, la planificación y la resolución de incidencia

2009: Hacia una seguridad centralizada

23 abril 2009

LA OPINIÓN DEL EXPERTO

2009 será, a priori, un año marcado por la crisis. No obstante, según datos recientes del Instituto Nacional de Estadística (INE), el sector TI ha sido el único que ha resistido frente a esta coyuntura desfavorable dentro del área de servicios, creciendo un 0,5% respecto al año anterior (octubre 2007).

 

Esta buena noticia tiene, a su vez, su aspecto negativo, pues también los profesionales del cibercrimen se mostrarán inalterables y continuarán poniendo ingentes cantidades de malware en circulación –aprovechando la fortaleza mostrada y que las inversiones siguen llegando al mundo TI-, lo que traducido a terreno práctico equivale a no poder bajar la guardia en cuanto a gasto en seguridad se refiere, haya o no haya crisis.

 

Al respecto, es muy difícil saber cómo evolucionarán las amenazas, pues a cada paso de la industria de la seguridad siempre le sigue otro de la industria del malware, y por ello debemos seguir centrándonos en mejoras constantes y continuas de la protección revisadas periódicamente.

 

De esta forma, conseguiremos que las soluciones de seguridad perimetral, en primer lugar, puedan dar una respuesta adecuada a medida que la complejidad de las amenazas vaya creciendo, como se prevé que sucederá.

 

Algunas de las pautas que estas soluciones deberán cumplir durante 2009 son las de facilitar la gestión centralizada sin importar la ubicación de la red ni la solución de seguridad a gestionar; proteger con idéntico nivel de seguridad a las oficinas distribuidas y a las sedes centrales; y ofrecer soporte para entornos virtualizados.

 

Para este último propósito, las soluciones deben proteger de forma específica las arquitecturas de sistema que hayan sido virtualizadas –una práctica que en 2008 ha seguido mostrando su creciente popularidad-, pues el referente de protección anterior, el hardware, ha desaparecido con esta tecnología y en consecuencia las soluciones de seguridad tradicionales ya no pueden protegernos de forma eficaz.

 

La seguridad de redes ha de contemplarse, igualmente, bajo un punto de vista global y con énfasis en su gestión, definiendo políticas de protección tanto para el perímetro y la red interna como para garantizar los accesos seguros y la continuidad de negocio.

 

Por último, para alcanzar la ansiada protección óptima, debemos centrarnos en tres ejes centrales: sencillez, ahorro de recursos y disposición de información suficiente y concisa que ayude a simplificar la toma de decisiones, la planificación y la resolución de incidencias.

 

Aquí es donde la gestión centralizada emerge como protagonista absoluta y apoyo fundamental para los administradores de la seguridad TI, que pueden conocer en tiempo real y con sencillez cuanto sucede en el interior de la red, accediendo a datos valiosos capaces de incrementar la protección global de nuestros sistemas.

 

Robos de identidades y contraseñas, ataques a redes inalámbricas y equipos móviles y utilización de técnicas cada vez más complejas que combinan distintos frentes de acción continuarán siendo los indeseables protagonistas en lo que a amenazas de seguridad se refiere durante 2009.

 

Frente a ello, la encriptación, junto a la utilización de túneles VPN SSL aptos para el acceso remoto y seguro a los datos, serán dos de los métodos de protección más eficaces. Debemos seguir extremando las precauciones al máximo.

 

Por María Campos, Country Manager de Stonesoft Ibérica

Temas Relacionados
Loading...
'); doc.close(); });