El valor de la seguridad en las redes

Al introducir en los buscadores la frase ?seguridad en redes? podemos encontrar más 1.680.000 referencias o páginas en español sobre este tema, curiosamente sólo un 28% menos que las que se despliegan cuando la palabra es ?sexo?. ¿Significará esto que hoy este tema se encuentra resuelto? De ninguna manera, lo que realmente denota es una fuerte preocupación de las empresas por abordar y resolver este aspecto y es ahí donde nosotros, los proveedores, tenemos la obligación de tomar el desafío y buscar la manera de apoyar a las compañías en resolver esta importante problemática.

Publicado el 31 Jul 2005

Al introducir en los buscadores la frase ‘seguridad en redes’ podemos encontrar más 1.680.000 referencias o páginas en español sobre este tema, curiosamente sólo un 28% menos que las que se despliegan cuando la palabra es ‘sexo’.

¿Significará esto que hoy este tema se encuentra resuelto? De ninguna manera, lo que realmente denota es una fuerte preocupación de las empresas por abordar y resolver este aspecto y es ahí donde nosotros, los proveedores, tenemos la obligación de tomar el desafío y buscar la manera de apoyar a las compañías en resolver esta importante problemática.

sin embargo, la idea no es proveer soluciones costosas o que signifiquen que las compañías deban invertir en disponer de personal técnico de alto nivel y equipamiento de difícil manejo.

Cuando leemos en la prensa que por las violaciones de seguridad en importantes bases de datos se ha puesto a disposición de personas ines-crupulosas información que permite afectar el patrimonio financiero de millones, o que, según informes de prestigiosos consultores -Webroot y Earthlink- más del 90% de los PC están infectados con spyware, estamos presenciando potentes señales de alerta que necesariamente no deben dejar al mundo informático indiferente.

La seguridad ‘reactiva’ ya no es suficiente protección para su negocio

La seguridad en Internet se ha convertido en un factor fundamental para el buen desempeño de las TI, en lo cual se ve involucrada desde la continuidad de un negocio hasta la administración de sus costos. Las soluciones convencionales de seguridad en Internet son ineficientes, y dependen, en gran parte, de métodos ‘con base en el ataque’, que responden ante amenazas conocidas, pero que lo dejan desprotegido ante las desconocidas. Dentro del cambiante entorno de Internet, el depender de este tipo de soluciones reactivas supone riesgos debido a una serie de factores:

• La velocidad con la que se propaga una amenaza: Hoy en día, las amenazas llegan hasta miles de computadores en cuestión de segundos y a escala mundial, a menudo dando lugar a pérdidas cuantificables en miles de millones de dólares. La seguridad con base en el ataque, puede tardar horas o días en reaccionar. Cuando las pérdidas comerciales son inmediatas, dichas medidas reactivas suelen no acarrear valor alguno.• El aumento del costo total de propiedad: La tecnología de seguridad convencional es demasiado compleja, lo cual hace que sea inefectiva y de administración cada vez más costosa. Asimismo, mientras que los presupuestos para las TI no han aumentado, los costos de seguridad sí lo han hecho, obligando a las empresas a utilizar recursos originalmente destinados a otros proyectos.• Regulaciones: Empresas como la suya cada vez se ven regidas por un mayor número de estándares y regulaciones. Dadas estas crecientes responsabilidades, el no contar con seguridad actualizada puede significar sanciones, multas e incluso consecuencias de tipo legal.

• Parcheo (patching) de emergencia: Los proveedores de software a menudo emiten parches que ayudan a corregir aquellas fallas que son vulnerables ante los ataques de Internet. No obstante, dada la creciente complejidad del software, tan sólo el volumen de fallas y parches se vuelve abrumador. Ante esto, lo más probable es que su departamento de TI opere en modo de emergencia continuo, enfocándose sólo en los parches más urgentes y, con suerte, logrando evitar un desastre.Agosto de 2005

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3