La seguridad informática es una de las materias más amplias dentro del mercado de las Tecnologías de Información. Incluye desde el robo físico de documentos y archivos, hasta la copia de bases de datos y almacenamiento de información en dispositivos externos. Por eso, abordarla a nivel empresarial es una tarea compleja El mercado de la seguridad informática también está viendo cómo avanzan nuevas tendencias. En opinión de Carlos Bustos, Director Plataforma Servidores de Microsoft Chile, hasta hace diez años esta problemática se abordaba a partir de soluciones individuales: un antivirus, un firewall y un IPS; distintos elementos que no necesariamente se relacionaban entre sí. "Pero a medida que el tema ha madurado, nos encontramos con propuestas de seguridad integradas y bien istradas. Hoy día, por ejemplo, un sistema operativo incorpora medidas que antes no incluía, como la capacidad de encriptar un pendrive, de eliminar puertos de red remotamente o que, en caso de pérdida de un dispositivo móvil, pueda eliminar la información que contenía. Y esto es así porque hoy la seguridad está siendo percibida como parte del negocio", precisa.
En la práctica, cada empresa es diferente y tiene sus propias prioridades. Es recomendable comenzar por implantar un Sistema de Gestión de Seguridad de partida que abarque un numero de controles esenciales básicos y personalizados. Estos deben ser de tipo, tanto operativo (documento de Seguridad, medidas técnicas…), como legal (cumplimiento de las leyes vigentes LOPD, LSSICE…)
• Detección y prevención de intrusiones, protección ante ataques de denegación de servicio y gestión de s externos mediante firewalls, sistemas IDS … • Redes privadas virtuales VPN, redes virtuales locales VLAN, redes seguras inalámbricas, wireless LAN, wi-fi… para garantizar y proteger las comunicaciones internas y externas a través de Internet Seguridad de identidad Control de de s mediante sistemas de autentificación basados en contraseñas, claves PKI, firma digital, tarjetas inteligentes, tokens, lectores biométricos (huellas dactilares, sistemas oculares…
Implantación de sistemas antivirus personales o corporativos para la protección ante virus, troyanos, gusanos, etc. • Herramientas de monitorización de red para proteger los sistemas contra sniffers, códigos maliciosos desconocidos, etc. (cookies, javaScripts, Actives…). • Inspectores de contenidos para proteger y limitar a los s el uso indebido de Internet mediante herramientas antispam, filtrado de URLs
Gestión de Copias de Seguridad local o remota para backup y recuperación de datos. • Soluciones de Seguridad para alta criticidad, como encriptación
de discos, servidores en alta disponibilidad, balanceo de cargas, redundancia de electrónica de red y arquitecturas de red seguras
Un contro y buen uso del TIC´s : . En sistemas de información hay importantes preocupaciones de softwarecomo la fiabilidad, seguridad, facilidad de uso y la eficacia y eficiencia para los fines previstos, todas estas preocupaciones son vitales para cualquier tipo de organización.2 Los profesionales de TIC combinan correctamente los conocimientos, prácticas y experiencias para atender tanto la infraestructura de tecnología de información de una organización y las personas que lo utilizan. Asumen la responsabilidad de la selección de productos de hardware y software adecuados para una organizació
. La ciberseguridad ya no es solo responsabilidad de los informáticos, sino de todos. Somos nosotros quienes visitamos enlaces sospechosos, quienes descargamos archivos desconocidos y quienes ignoramos las advertencias de seguridad de nuestras aplicaciones. Y, en ese sentido, la importancia de la ciberseguridad y de la autoprotección radica precisamente en ser responsable y cauteloso para evitar riesgos y sorpresas indeseables al estar conectado y desconectado.