En el monitoreo de la red de TI excluir smartphones, tablets y notebooks no es ni práctica ni sensata en la mayoría de las compañías, pues muchos empleados las utilizan tanto para fines personales como profesionales.
Ciudad de México a 11 de Abril de 2016.– Paessler AG, especialista en soluciones de monitoreo de redes, pregunta a las empresas si ¿su seguridad en TI es realmente segura?
Carlos Echeverría, Gerente de Desarrollo de Canales de Paessler Latam, fabricante del software de monitoreo de red PRTG, da respuesta a tan importante cuestionamiento. “Muchas tendencias de TI siguen la trayectoria de los fuegos artificiales en las fiestas conmemorativas: ¡un gran barullo, explosión de luces y una vida corta! Definitivamente, la seguridad no es una de esas tendencias.”
Desde la implementación de la red, la seguridad de la TI sigue siendo una cuestión crítica. En 2015, un estudio organizado por Paessler AG reveló que 58% de los administradores de TI que participaron en las encuestas consideran la seguridad como un punto clave y de constantes desafíos.
En el pasado, un firewall y un antivirus eran suficientes para proteger la red de una empresa pequeña o mediana; sin embargo, en la actualidad es necesario un gran número de soluciones interconectadas para contraatacar a todas las amenazas. A pesar de ello, estas herramientas sólo pueden proporcionar una seguridad que abarque todas las funciones si estas están protegidas y la visión general de las mediciones, garantizada.
Echeverría apunta: Esto requiere una estrategia de seguridad completa que identifique los peligros potenciales, además de realizar las configuraciones adecuadas de las herramientas como protección preventiva y realizar controles y mapas dentro de una solución universal.
Las mayores amenazas para la seguridad de la TI
El directivo explica: Virus y troyanos no son menos peligrosos en la actualidad sólo porque están allí desde el inicio de Internet. Los nuevos malware progresan integrándose a todo y a todos, abriendo constantemente nuevas puertas. Por lo tanto, aún se justifica contar con antivirus, firewall y sistemas de detección de invasiones. Traiga su Propio Dispositivo (Bring Your Own Device, BYOD) e Internet de las Cosas (IoT) han creado nuevas oportunidades para la invasión de malware, ya que amplían el vector de amenazas.
En el pasado, la simple exclusión de discos privados, CD o USB era suficiente, pero en la actualidad son muchos los aparatos conectados a la red. Una exclusión general no es ni práctica ni sensata en la mayoría de las compañías, pues muchos empleados utilizan smartphones, tablets y notebooks tanto para fines personales como profesionales. Aunque la IoT cree nuevas puertas de entrada, numerosas integraciones de aparatos dentro de la red, que no pertenecen a la TI, ofrecen un riesgo difícil de mensurar. Es importante identificar los riesgos anticipadamente y encontrar el término medio entre flexibilidad y la seguridad necesaria.
Y no son sólo ataques maliciosos los que amenazan los datos: las fallas o desconfiguraciones de los aparatos y las aplicaciones también pueden causar pérdida de informaciones. No es sólo cuestión de construir líneas de defensa, sino de configurar un monitoreo y un sistema de aviso previo que vigilen constantemente los componentes críticos y puedan tomar medidas inmediatas frente a un error o, mejor aún, sean capaces de ver las primeras señales, impedir que surjan problemas y avisar al administrador de TI antes que la situación se torne crítica.
Echeverría abunda: Pero la TI no sólo está amenazada por riesgos sistémicos: dentro de un concepto amplio de seguridad, los desastres físicos como incendios, inundaciones, calentamiento o robos no deben ser menospreciados; el mejor antivirus no puede proteger un data center contra una inundación o una falla del aire acondicionado en la sala de los servidores.
Para prácticamente todas las amenazas existe un tipo de «antídoto». Los antivirus y firewall protegen contra malware; las herramientas para copias de seguridad garantizan los datos; los sensores de unidad de temperatura controlan el ambiente y las cámaras de seguridad mantienen bajo observación a los intrusos indeseados.
A medida que estos sistemas operan en forma confiable, la TI está relativamente protegida; pero, ¿cómo estar seguros de que todo está funcionando? Y aún más: ¿cómo monitorear ese gran número de sistemas, esenciales para la seguridad de la TI? Para un concepto amplio de la TI, es necesaria una solución de monitoreo como herramienta estratégica para acompañar y controlar los procesos en forma individual.
Las soluciones de monitoreo administran continuamente el desempeño y la función de todos los componentes de la infraestructura de TI, sin importar si están relacionados con hardware, software o el flujo de datos, con el fin de prevenir la pérdida de informaciones y asegurar excelentes condiciones de trabajo a los usuarios. Una solución de monitoreo a un nivel más elevado también es capaz de monitorear sensores físicos además de cámaras de video, garantizando de esa forma que todos los sistemas estén operando y, en caso necesario, emitan las alertas correspondientes que indican a qué grado se produjo el daño, concluyó el vocero de Paessler.
Acerca de Paessler AG
PRTG Network Monitor de Paessler AG, ganadora de varios premios, es una potente solución unificada de monitorización de red muy asequible y fácil de usar. Es un software altamente flexible y genérico para la monitorización de la infraestructura de TI, actualmente en uso en empresas y organizaciones de todos los tamaños y sectores industriales. Más de 150,000 administradores de TI de más de 170 países confían en PRTG, obteniendo tranquilidad, confianza y comodidad. Fundada en 1997, con sede en Núremberg, Alemania, Paessler AG sigue siendo una compañía privada que se reconoce a la vez como miembro del programa Cisco Solution Partner y del VMware Technology Alliance Partner.
Conozca más sobre Paessler y PRTG en http://www.es.paessler.com.
+++




Deja un comentario