Seguridad y gestión integradas

Ante la realidad del mercado chileno que tiene una naturaleza tan competitiva, las organizaciones necesitan asegurar operaciones cada vez más eficientes en términos de costos y en el uso de los recursos. Las herramientas de gestión de infraestructura TI están encaminadas a alcanzar este objetivo. Sin embargo, es necesario que además funcionen como atenuante de las amenazas de seguridad tan cambiantes, y que permitan realizar gestión de políticas corporativas, además de garantizar el cumplimiento de regulaciones estrictas y estándares de la industria.

Publicado el 30 Nov 2005

Ante la realidad del mercado chileno que tiene una naturaleza tan competitiva, las organizaciones necesitan asegurar operaciones cada vez más eficientes en términos de costos y en el uso de los recursos. Las herramientas de gestión de infraestructura TI están encaminadas a alcanzar este objetivo. Sin embargo, es necesario que además funcionen como atenuante de las amenazas de seguridad tan cambiantes, y que permitan realizar gestión de políticas corporativas, además de garantizar el cumplimiento de regulaciones estrictas y estándares de la industria.

El mercado aparentemente no reacciona ante los problemas de seguridad en los sistemas de información. Vulnerabilidades básicas siguen apareciendo en los programas; se piensa que tener permisos habilitados para todo el mundo no es tan inseguro y que las vulnerabilidades no afectan la confidencialidad, disponibilidad e integridad de los activos tecnológicos. Sin embargo, la realidad demuestra lo contrario. Las nuevas tecnologías introducen nuevas amenazas. La dependencia creciente de los recursos de TI aumenta los impactos, e incrementa la necesidad de mantener políticas y están-dares de seguridad de los datos.

Para esto, son necesarias soluciones que permitan realizar un monitoreo del día a día de la implementación y uso de los mecanismos de seguridad de la información, así como coordinar investigaciones de incidentes de seguridad informática.

La gestión de la seguridad

La seguridad no es un producto, es un proceso, y consiste en identificar los factores de riesgos que posee el negocio y encontrar la manera de gestionarlos de forma técnica, operacional o de procesos, a través de herramientas que permitan definir políticas de seguridad y uso, tanto de la información como de los recursos, y que garanticen su cumplimiento.

Los riesgos no se eliminan, se administran y esta gestión de la seguridad debe hacerse realizando las tareas necesarias para garantizar los niveles exigibles en una organización.

Por esta razón, las soluciones de gestión con las que cuenta una empresa y el aspecto de seguridad están profundamente interrelacionados. La información generada por las soluciones de gestión es materia prima para definir políticas de seguridad de la organización y además de-be ser un robusto complemento para hacerles seguimiento.

Manejar proactivamente políticas y procedimientos, midiendo la confor-midad de los mismos a través de la organización es una necesidad apremiante hoy en día, minimizando al máximo los riesgos en las TI.

Un cambio de paradigma

Las organizaciones están asimilando la seguridad en los sistemas de información de acuerdo a sus propias necesidades, pero es necesario un cambio de paradigma y de mentalidad por parte de los actores invo-lucrados. Las empresas deben contar con herramientas que integren el área de seguridad TI con la organización, facilitando la creación de sistemas más confiables, y maximi-zando el retorno sobre la inversión en soluciones de seguridad y gestión de políticas corporativas.

Siendo la infraestructura tecnológica la que soporta todo el negocio, las empresas actuales deben buscar herramientas eficientes y efectivas que aseguren el uso correcto de los recursos tecnológicos de la empresa y protejan eficientemente la información, todo esto en conformidad con los requerimientos y políticas corporativas, garantizando así la susten-tabilidad de su ventaja competitiva en el tiempo.

Diciembre de 2005

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3