Que la inseguridad no le gane terreno

El riesgo de las diferentes empresas en materia de seguridad informática aumenta proporcionalmente con los avances de la tecnología. Hoy en día, el desarrollo informático está abriendo nuevos canales para la transmisión de datos, y con ellos, vulnerabilidades para las organizaciones.

POR:
agosto 31 de 2006 - 05:00 a.m.
2006-08-31

Frente a este escenario, es clave entender la importancia de proteger todos los datos y los diferentes sistemas que los soportan. Los empleados tienen, en este sentido, un rol fundamental, ya que de ellos depende que el manejo de la información interna se realice dentro de un contexto lo más seguro posible. Néstor Díaz, gerente de desarrollo de negocios de seguridad de CA en la Región Andina, afirma que “para realizar una correcta gestión de la seguridad es necesario implementar soluciones integradas que unifiquen y simplifiquen uno a uno los procesos”. De esta forma, será más fácil evitar los ataques de diferentes elementos como virus, spywear y spam, entre muchos otros de los que se conocen y los que no. El punto más importante encuanto a los niveles de protección y la recomendación principal tiene que ver con la metodología de implementación de seguridad. Cada vez más, las empresas deben utilizar seguridad en profundidad, que enfatiza múltiples sistemas de salvaguardar los datos, que se superponen y apoyan mutuamente, para defenderlos de las fallas puntales de una tecnología específica o metodología de protección. Esto también incluye la instalación de antivirus, firewalls y sistemas de detección y prevención de intrusos en todas las estaciones de trabajo, porque sin ellos se estaría mucho más en riesgo de sufrir las consecuencias de un ‘invasor’. Las empresas también deben asegurarse de monitorear activamente su entorno, 24 horas al día, 7 días a la semana, para protegerse de los ataques”, explica Nicolás Severino, gerente regional de ingenieros de la Región NOLA de Symantec. Panorama informático El Informe Índice Global de Seguridad de Negocios, de IBM, para el 2006, prevé una evolución o transformación fundamental en el delito cibernético, que cubre desde brotes a nivel mundial hasta ataques más pequeños y sigilosos con fines de extorsión y dirigidos a organizaciones específicas. El documento, redactado por el equipo de Inteligencia de Seguridad Global de IBM, señala que el paisaje mundial de las amenazas informáticas se mantuvo durante la mayor parte del 2005 en un nivel intermedio. Mientras que el gusano Zotob captó la atención internacional, al impactar a reconocidas organizaciones de medios, es un hecho que existieron menos brotes globales de malware que el año anterior. Pero, la historia está lejos de terminarse. El elemento criminal que motiva a muchos ataques de spam, malware y otras estafas informáticas se hizo obvio el año pasado. Los arrestos de alto perfil de delincuentes cibernéticos en los Estados Unidos y en otras regiones del mundo, apuntaron a personas que están relacionadas con el crimen organizado y motivadas por hacer dinero. A medida que el software y las redes se vuelven cada vez más seguras, se anticipa que muchos de estos delincuentes pueden poner en la mira el punto de acceso más vulnerable dentro de una compañía u organización –su personal– para actuar. Para correr menos riesgo"Las empresas también deben asegurarse de monitorear activamente su entorno laboral. Debe ser todo el tiempo, es decir, las 24 horas al día y los siete días a la semana, para protegerse así de los diferentes tipos de ataques”. Nicolás Severino, gerente regional de ingenieros de la Región NOLA de Symantec. Algunas tendencias potenciales para el 2006 A medida que el software se torna más seguro, los usuarios de computación seguirán siendo el eslabón más débil de las compañías. Los delincuentes enfocarán sus esfuerzos para convencer a los usuarios finales de ejecutar el ataque en lugar de perder tiempo en el lento descubrimiento de vulnerabilidades en el software. La contratación de recursos globales, los despidos de empleados, las fusiones y las adquisiciones son, todas, situaciones que presentan desafíos para las organizaciones que intentan educar a los usuarios contra estas amenazas. Mercados emergentes . Los delincuentes cibernéticos aprovechan la escasa cooperación internacional contra el delito cibernético para lanzar ataques que traspasan las fronteras con bajo riesgo personal, de modo que la amenaza hacia y desde países emergentes y en desarrollo, está aumentando. Por lo tanto, se torna mucho más difícil rastrear los ataques hasta su fuente. Blogging. El mayor uso de herramientas de colaboración, tales como blogs, también aumenta la posibilidad de filtrar datos confidenciales del negocio. Mensajería instantánea. Los botnets, una colección de robots de software, que permiten que un sistema sea controlado sin el conocimiento de su propietario, seguirán representando una de las mayores amenazas en la Internet. Los botnets más nuevos, que tienen células más pequeñas para esconderse mejor, probablemente pasen a la mensajería instantánea y a otras redes. Dispositivos móviles. El malware que afecta a teléfonos móviles, PDA y otros dispositivos inalámbricos creció sustancialmente el año pasado, pero aún no se ha materializado en irrupciones generalizadas puesto que no puede difundirse por sí solo. Por lo tanto, esta tendencia seguirá estando en el radar para el 2006 Tenga en cuenta... Aunque no hay cómo seguir al pie de la letra consejos que nunca fallan, es fundamental tenerlos en cuenta y hacer todos los ejercicios y aplicaciones necesarios para evitar un ataque. Esto incluye, eliminar los servicios innecesarios y en caso de que una amenaza combinada ataque a una o más redes, se debe desactivar o bloquear el acceso a estas bases hasta que se aplique un parche. Según Cal Slemp, vicepresidente de servicios de seguridad y privacidad de IBM, “la compañía cree que el ambiente ha cambiado, debido a la mayor protección de la seguridad en la mayoría de los sistemas y a penalizaciones más rígidas. “Las organizaciones de todo el mundo, en los sectores público y privado, deben actuar con rapidez y trabajar en forma coordinada para abordar este desafío cada vez mayor”.

Siga bajando para encontrar más contenido