Seguridad

Al diseñar e implementar cualquier solución de tecnologías de la información, habrá siempre un elemento común a cada componente, lo cual deriva en acciones inherentes con menor o mayor grado de complejidad, dicho elemento es la seguridad.

La seguridad es el tema proverbial en la arquitectura de sistemas, aún y cuando hace dos décadas, se identificaba que el punto de demarcación entre lo interno y externo (el perímetro de la red) era lo único que debía protegerse, hemos comprobado una y otra vez que no es así, un «firewall» por sí solo, no es suficiente.

Las explotación de vulnerabilidades que acontecen día con día, nos obligan a desplegar estrategias de seguridad en cada elemento de la secuencia lógica de los datos, así como en los aspectos físicos y de procedimiento que enmarcan su consumo y disposición. 

Directrices

Aspectos que orientan las acciones a tomar sobre seguridad de la información en distintos momentos del flujo de datos.

Localización de la información

Donde ubiquemos los datos infiere directamente en nuestras medidas de protección, ya sea que se esparzan en la organización, se concentren en servidores propios o vayan a «la nube».

Origen de los dispositivos

No sólo el cómputo requiere protegerse, multiplicidad de ataques son dirigidos a enrutadores, switches e impresoras, las medidas de protección deben incluir dispositivos sin interacción de los usuarios.

Distribución de las aplicaciones

Las aplicaciones han venido modularizándose con el tiempo, los componentes se distribuyen en múltiples recursos locales y remotos, muchas veces la comunicación entre ellos no es monitizara pues se considera confiable ¿lo es?

Movilidad

Aún y cuando en nuestra propia red, hayamos logrado controlar y aplicar medidas correctas, la movilidad de nuestros usuarios y dispositivos hacia otras redes o incluso, en ubicaciones de trabajo remoto, amplía la huella de vulnerabilidad.

Feature Title

This is a feature block that you can use to highlight features.

Feature Title

This is a feature block that you can use to highlight features.

Aún y cuando se protejan los equipos de escritorio, en la oficina o en casa, generalmente las herramientas de protección y seguridad sólo cubren parcialmente los servidores y los dispositivos móviles (teléfonos inteligentes, tabletas o laptops).

Después de incluir los elementos en cada uno de los componentes, empieza la tarea de gestionarlos, con la finalidad de obtener visibilidad completa y poder tomar acciones en consecuencia, de ocurrir eventos no planeados, o sencillamente para establecer líneas base y monitorearlos. Para las actividades actuales, el no contar con un elemento simplificado para la administración de la seguridad representa en verdad una vulnerabilidad adicional.

¿Qué deseas hacer?

Documentarme más sobre el tema.

Conocer alguna solución de inmediato (solución recomendada por UNI RED).

Compartir vía: