Pavel Ignatov - Fotolia

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

La seguridad informática debe diseñarse como un modelo integrado

La ciberseguridad debe abordarse como un entorno integrado, que tome en cuenta todos los componentes a proteger para ajustar la arquitectura a la necesidad de los clientes.

La movilidad para el trabajo, y el cada vez más popular uso de la nube en todos los aspectos –incluso de plataformas como Netflix, por citar un ejemplo– han resultado en un nuevo reto para las empresas: ofrecer una estrategia de ciberseguridad que permee toda la superficie en la que nos estamos moviendo, y que no necesariamente se da a través de las herramientas ubicadas en las redes corporativas.

Por ello, la seguridad informática debe ser un modelo integrado, enfocado en la visibilidad completa de todos los componentes de la red física y la nube, que busque establecer una plataforma de control, contexto y visibilidad en todo el ecosistema para estar al día con lo que se pueda detectar, y contener las amenazas desde su origen.

En este contexto, la arquitectura de soluciones de seguridad debe llevar a cabo un mapeo de la trayectoria completa de las posibles amenazas, que permita conocer el comienzo de las mismas y bloquearlas antes de que generen algún daño. Igualmente, debe ser robusta, sin importar el tamaño de la empresa, y comunicarse entre sí para proteger los sistemas desde la nube y dentro de las redes físicas. Esto no ocurre en sistemas sin arquitecturas integradas, donde los diversos componentes de seguridad no se comunican entre sí, por lo cual los ataques fragmentados pueden ensamblarse en cierto momento, dañando las redes y los activos críticos de cada empresa.

Además, la estrategia de implementación debe considerar todos los componentes que conforman una red física y virtual, con el fin de identificar la trayectoria y despliegue de las amenazas que cada vez son más contundentes y generan campañas masivas de infecciones en segundos, con sigilo y sofisticación.

De acuerdo con información de CloudLock, cuatro de cada 10 alertas nunca son investigadas, a pesar de que el 93% de las empresas han manifestado que sí las detectan. Aunado a esto, 46% de las alertas son remediadas mediante monitoreos, cuarentenas y reportes de reputación, pero 54% no son remediadas, ya que –dado el alto volumen de información que se debe analizar– ni siquiera son tomadas en cuenta.

Aquí surge una nueva línea de enfoque en la ciberseguridad, ya que debemos ser capaces de detectar la amenaza y actuar, antes de que penetre y dañe los sistemas.

Por último, quiero recalcar que la ciberseguridad debe ser abordada como un entorno integrado, tomando en cuenta todos los componentes a proteger para ajustar las arquitecturas a las necesidades de los clientes, además de adaptarlas a las nuevas tendencias tecnológicas.

Sobre el autor: Yair Lelis es gerente de ventas de seguridad en Cisco México. .

Nota del editor: Esta columna ha sido editada por cuestiones de estilo editorial. Puede consultar el artículo original en: https://americas.thecisconetwork.com/site/content/lang/es/id/7405

Próximos pasos

Más sobre seguridad:

Gente: crucial para la estrategia de seguridad TI en Brasil

“El primer paso de una estrategia de seguridad es entender las directrices de la empresa”

La seguridad y el fútbol: analogías en las estrategias para enfrentar al oponente

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close