La suma de estos factores hizo que fuera necesaria una protección integral, donde aumentan cada día la cantidad de infraestructuras e información para proteger, así como una mayor cantidad, diversidad e intensidad de amenazas que detener. Dadas estas circunstancias, se ha abierto el paso un tiempo en el que las organizaciones deben adoptar un enfoque en el que se maximiza la efectividad mientras se minimizan los costes. Es el tiempo de los software integrales y appliances de seguridad.

Actualmente, las instituciones deben abordar la seguridad de su información como un problema dinámico y no estático, por lo que deben ser proactivas en esta materia y no sólo conformarse con invertir en herramientas de protección, dado que los appliances mal configurados y sin la adopción de políticas de seguridad acordes a las amenazas del mundo real, no conseguirán la protección que pretenden obtener. Es trascendental entender que la seguridad es otorgada por un conjunto de herramientas, personas y buenas prácticas; si cualquiera de éstas falla, puede dar cabida a un incidente no deseado.

1. INTEGRACIÓN DE SOFTWARE Y APPLIENCES DE SEGURIDAD

Entre la diversidad de herramientas de seguridad, es necesario adecuar una infraestructura acorde a los requerimientos de cada organización, ya que todas tendrán diferentes niveles de tráfico de información y también diferentes debilidades ante los ataques y posibles negligencias del personal. En muchos casos, particularmente en pymes, será suficiente proteger con software y UTM, herramientas que focalizan gran parte de la seguridad en el mínimo de hardware, espacio y costo de inversión posible. Sin embargo, en las instituciones que operan con grandes demandas de datos, se deberá recurrir a herramientas más poderosas, como son los IPS con características muy específicas, puesto que en este caso el valor comercial tiene directa relación con la seguridad que otorgan, son pocos los IPS que entregan protección contra amenazas futuras.

Para las grandes organizaciones no es suficiente integrar sistemas de detección y prevención de intrusos, porque gran parte de sus riesgos son producidos por sus empleados, ya sea intencionalmente o por negligencia. Es necesario incorporar a los sistemas de seguridad, soluciones de control de acceso, sistemas de control de tráfico, herramientas de monitoreo, llaves digitales de seguridad y otras complejas herramientas que en su conjunto forman una robusta estructura de seguridad.

Implementar un buen diseño de infraestructura y políticas de seguridad en las organizaciones, principalmente ayudará a mitigar los incidentes no deseados, el costo de inversión inicial será mucho menor que si en el futuro tuvieran que rehacer su infraestructura, disminuirá la fuga de información y los consecuentes perjuicios económicos, dará mayor plusvalía y confianza a su institución.

2. ANÁLISIS Y REESTRUCTURACIÓN SEGURIDAD DE LA INFORMACIÓN

En tecnología, el campo de seguridad informática es bastante dinámico, las amenazas y herramientas de protección cambian constantemente. Es importante actualizar periódicamente los sistemas de protección, lo que no significa necesariamente más inversión en hardware, es probable que sólo necesiten renovar las listas de vulnerabilidades que estos son capaces de manejar. Pero hay ocasiones donde parte de las defensas quedan obsoletas, en cuyo caso es necesario analizar y realizar una reestructuración bien diseñada en su infraestructura de seguridad.

Cuando las amenazas cambian, también las políticas de seguridad deben adaptarse a ellas. Integrar buenas prácticas minimiza los riesgos por negligencia, por ello es necesario desarrollar estructuras normativas alineadas con las mejores prácticas internacionales en la materia y con las necesidades actuales y futuras de las organizaciones. Éstas también deben considerar capacitar a sus administradores de redes, ya que ellos, probablemente, no dispongan del tiempo necesario ni de recursos propios para estar completamente al día en sus conocimientos sobre amenazas y nuevos sistemas de seguridad.

Es indispensable analizar los códigos de los software desarrollados internamente en las organizaciones con el objetivo de corregir vulnerabilidades que inevitablemente genera el proceso y evitar traspasar debilidades a los sistemas finales, que podrían dejar inestables los procesamientos ejecutados con ellos.

3. PLAN CONTINUIDAD DE NEGOCIO

La mayor parte de las instituciones utilizan sistemas informáticos que son piezas esenciales para gestionar sus intereses; es tanta la dependencia, que muchas negociaciones no podrían concretarse sin la utilización de recursos tan simples como el correo electrónico, internet, videoconferencias y bases de datos.

Los nuevos negocios requieren generalmente la implementación de tecnologías informáticas ad hoc, para optimizar producción, propuestas de servicios, también recursos humanos y financieros. Estas tecnologías correctamente aplicadas, contribuyen exponencialmente al desarrollo económico y empresarial. Para ello es trascendental diseñar planes de continuidad de negocios, puesto que son componentes estratégicos claves de las organizaciones, permiten disponer de funcionalidades que garantizan continuidad de las operaciones ante crisis o eventos que pueden comprometer los servicios prestados por las infraestructuras informáticas y la información que contienen. La identificación de los procesos críticos, sus vulnerabilidades e impactos de las interrupciones en los negocios, son algunos datos primordiales para estructurar planes de contingencia y alternativas de recuperación.

Diseño e Implementación de Infraestructuras de Seguridad