Amenazas actuales: La seguridad y su brecha

La valoración social de ?gurús? no es más que un apelativo que se les asigna a quienes penetran sistemas de computación, cuyos fines traspasan los límites de la travesura. Esta peculiar distinción para quienes vulneran los sistemas informáticos y las plataformas de seguridad de compañías y entidades públicas, da cuenta no sólo de una cultura que alienta la trasgresión y es escéptica al orden, sino también de lo vulnerables que resultan las medidas de protección frente al crimen cibernético. Quienes desarrollan hardware y software concentran sus esfuerzos en que sean amigables, conectables y al mismo tiempo compatibles.

Publicado el 30 Abr 2007

infocorp1

La valoración social de ‘gurús’ no es más que un apelativo que se les asigna a quienes penetran sistemas de computación, cuyos fines traspasan los límites de la travesura. Esta peculiar distinción para quienes vulneran los sistemas informáticos y las plataformas de seguridad de compañías y entidades públicas, da cuenta no sólo de una cultura que alienta la trasgresión y es escéptica al orden, sino también de lo vulnerables que resultan las medidas de protección frente al crimen cibernético.

Quienes desarrollan hardware y software concentran sus esfuerzos en que sean amigables, conectables y al mismo tiempo compatibles.

Esto los convierte en la principal trampa en una ilusión de seguridad total. Cultura y tecnología hacen que el tiempo no pase en vano. El ‘no hacer’ acrecienta cada día la brecha entre el nivel real de seguridad y el nivel de seguridad deseada o política de seguridad.

La no adopción de una política de seguridad adecuada, así como de una metodología de implementación para seguridad de la información, se convierte cada día más en un impedimento para desarrollar negocios. Las grandes empresas en las distintas áreas como banca, finanzas, gobierno y telecomunicaciones, requieren que sus clientes y proveedores tengan implementadas adecuadas políticas de seguridad en sus sistemas para minimizar sus riesgos.

Identificar a quienes representan una amenaza no es complejo, es más, a diario lidiamos con ellos. En esta categoría encontramos desde espías industriales y hackers, hasta clientes, proveedores y empleados, pasando por ex empleados y curiosos. Estos, dependiendo de sus intenciones y pericia, pueden dejar libre el paso para virus o ‘Caballos de Troya’, que provoquen, entre otros daños, interrupción o negación de servicios (‘system downtime’), destrucción o modificación de datos, además de hurto y divulgación de información reservada, que redunde en la pérdida de confianza de clientes y proveedores, responsabilidad legal y daños a la imagen de la empresa.

Buscando soluciones

Si bien los hackers y espías encuentran gran parte de sus herramientas en Internet, las corporaciones y los usuarios que sufren sus embates no están indefensos y pueden proteger su información con soluciones, como las IDP (IPS).

A través de de sus técnicas de seguridad ‘stateful’ de prevención y detección, el IDP provee protección desde el día cero contra gusanos, troyanos, spywares, keyloggers y otros malwares, para que no penetren a la red y se produzca la propagación entre usuarios infectados hacia otros.

Algunos IDP pueden instalarse en línea rápida y confiadamente para identificar y detener de manera efec-tiva ataques a nivel de la red y la aplicación antes de que produzcan algún daño, minimizando el tiempo y los costos asociados con las intrusiones.

Aunque existen soluciones que protegen los sistemas de las compañías, la clave de una política de seguridad óptima radica en la proactividad y capacitación del personal a cargo. De nada sirve contar con el mejor software contra malwares, si quienes son responsables de él no tienen la capacidad de identificar las amenazas, sean nuevas o existentes. Por eso, entidades como Infocorp promueven cursos de actualización y certificación para los encargados de área, de tal forma que no sólo ocupen correctamente las herramientas de seguridad, sino que además sean capaces de identificar y analizar los riesgos que a diario ponen en peligro sus plataformas.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4