1.¿Qué es Seguridad Informática?

La seguridad informática es un conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.

Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

El rápido crecimiento de la tecnología informática ha traído consigo un crecimiento exponencial de amenazas cibernéticas a las que las empresas deben enfrentarse. Entre los riesgos más evidentes de estas amenazas se encuentran el fraude informático, el espionaje, la piratería, el hacking, el sabotaje, la sustracción de servicios informáticos, la saturación de recursos, robo de información, entre otros. Pero hay otros riesgos asociados a la seguridad informática como son la baja productividad, el uso indebido de recursos, la filtración accidental de información confidencial, la exposición de información en medios no autorizados, el deterioro de la imagen corporativa, incumplimiento de regulaciones y generación excesiva de reportes a los grupos de soporte.

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

La Infraestructura de TI

Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los Usuarios

Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

La Información

Es el principal activo; reside en la infraestructura de TI y es utilizada por los usuarios.

2.Amenazas

Las amenazas a los sistemas de información pueden ser causadas por:

  • Los UsuariosSon causa del mayor problema de seguridad informática, normalmente por un sobre dimensionamiento de permisos y restricciones.
  • Programas MaliciososEstos programas están destinados a afectar o hacer mal uso de los recursos de los sistemas. Muchas veces abren las puertas a intrusos y otras modifican directamente la información.
  • Errores de ProgramaciónEstos errores muchas veces son utilizados como exploits por los crackers.
  • IntrusosSon personas que consiguen acceder a la información o a programas a los cuales no están autorizadas.
  • SiniestrosLos siniestros pueden resultar en la pérdida del material, archivos o de la información.
  • Personal Técnico InternoAlgunas veces el personal interno por motivos de disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, entre otros, afectan o roban la información.
  • Fallos Electrónicos o Lógicos
  • Catástrofes Naturales

3.Niveles de Seguridad

Los niveles de seguridad son:

3.1)Seguridad Perimetral

La seguridad informática perimetral es una barrera que protege la red interna de las amenazas externas principalmente provenientes de Internet, normalmente está compuesta de equipos físicos dedicados que controlan todo el tráfico de información que entra y sale de la red empresarial. Estos equipos tienen funciones de seguridad avanzadas que permiten controlar cualquier tipo de amenaza informática, y también proporcionan herramientas como las conexiones VPN para acceso seguro a los usuarios externos.

Los equipos de seguridad perimetral se pueden integrar con herramientas de registro que proporcionen reportes detallados de amenazas detectadas y del uso de Internet por usuario.

3.2)Seguridad de Punto Final

La seguridad de punto final permite detectar y eliminar software con código malicioso que ya está dentro de la red, normalmente estas amenazas logran pasar a la red interna por acciones de los usuarios, como lo es instalar software no permitido, uso de dispositivos de almacenamiento USB, descargas contaminadas, apertura de correos electrónicos de usuarios desconocidos, entre otros.

La seguridad de punto final está basada en agentes capaces de detectar una gran variedad de amenazas de seguridad, estos agentes se instalan en los equipos de usuario y servidores y normalmente se conoce como antivirus. Las soluciones empresariales cuentan con consolas de administración desde las cuales se pueden administrar cientos de agentes y en las cuales se tienen paneles gráficos para unan visión rápida y completa del entorno de seguridad informática.

3.3)Seguridad de Datos

Una tercera capa de seguridad informática es la protección de los datos, es decir, proteger la propiedad intelectual y cualquier información confidencial que pueda filtrarse por error o intencionalmente a usuarios no autorizados, esta capa de seguridad está basada en robustas soluciones que permiten implementar políticas de protección de datos en donde quiera que estos se encuentren, en la nube, en sitio o en los puntos terminales.

Las soluciones empresariales cuentan con consolas de administración centralizada desde las cuales se implementan, administran y actualizan las políticas de protección de datos, además cuentan con pales gráficos de visualización del entorno y herramientas para generación de reportes.

4.Beneficios

Los principales beneficios de implementar una solución de seguridad son:

  • Protección contra cualquier tipo de amenaza informática.
  • Protección de la propiedad intelectual y los datos importantes de la empresa.
  • Incrementar la productividad de los usuarios.
  • Optimizar los recursos de red y ancho de banda de Internet.
  • Incrementar la continuidad del negocio asociada a incidentes de seguridad.
  • Proteger la imagen corporativa de la empresa.
  • Ahorro de costos al tener administración de seguridad centralizada.
  • Evitar perdida de información asociada a incidentes de seguridad.
  • Asesoría técnica directa del fabricante.

Contamos con la certificación del proveedor.

5.Modelo de Servicio

Proyectos llave en mano

Trabajamos en conjunto con su personal de TI para entregar proyectos llave en mano que le permitan el uso eficiente de los recursos en beneficio de los objetivos del negocio. Lo asistimos en la integración y puesta en marcha de las soluciones para que su personal de TI oriente su esfuerzo a la estrategia del negocio y no al mantenimiento y/o operación de la tecnología que lo habilita.