10.07.2015 Views

Servicios - Computerworld Colombia

Servicios - Computerworld Colombia

Servicios - Computerworld Colombia

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Pero principalmente, es necesario establecer políticas deseguridad, acceso y obviamente encripción de datos quefavorezcan el desarrollo de metodologías de uso y acceso a lainformación que permitan saber el quién, el cómo y el dónde seaccede a la información, generando reportes y alertas cuandosean procedentes.Pero si retomamos la oferta de seguridad por parte de losproveedores de los servicios, ya sean estos operadores detelecomunicaciones o empresas que han desarrollado solucionespara trabajar en la nube, también es importante conocer susestrategias y sus mecanismos de seguridad.Es evidente que en este sentido el proveedor no puede serexplicito, pero su estrategia y su visión deben ser tenidas muy encuenta para confirmar si su modelo se ajusta a las exigencias delnegocio.El riesgo de la interacciónLas redes sociales, desde sus principios, también han sidoatractivas para atacar tanto a las personas como a las empresas.Pero esta vez, son los datos que se suben a estas redes los quemás riesgos pueden generar.Los mecanismos de control de la información deben estar regidospor políticas y estrategias que emanen de la empresa de tal formaque no se pueda llegar más allá de lo necesario en cuanto ainformación.En este sentido, es perentorio controlar a quien se permite mostrarla información personal y corporativa y a quien se acepta comoamigo o seguidor, con el fin de evitar la recolección de informacióny el uso de la red de asociados para hacer inteligencia y aplicarlapara desplegar estrategias malignas de ingeniería social.Curiosamente, la popularidad está cobrando víctimas en las redesy en los blogs y se han reportado ataques constantes a losusuarios con más seguidores en Twitter, por ejemplo, que buscanbloquear la red, más que robar datos.Pero es cada vez más delicado el asunto de los ataquescibernéticos dirigidos a los usuarios de redes sociales.Recientemente se reportó un caso de un asociado a Facebookcon más de 300.000 amigos, algo ilegal por parte de las políticasde la misma empresa, pero que fue descubierto a tiempo antes deconvertirse en una verdadera amenaza.Sin embargo, la interacción no es maliciosa en sí misma. Muchasempresas han optado por el extremo de cerrar el acceso a redessociales y esta actividad puede ser tan perjudicial como un usoinadecuado de la red, particularmente si se tiene en cuenta que lasredes permiten acercarse en caliente a los usuarios, clientesproveedores y de manera casi instantánea.Parte de este problema es el uso de servicios de comunicacionesunificadas que cada vez cobran mayor valor dentro de la empresa,pero que por su alto contenido informativo se tornan en puntoscríticos de seguridad.Los servicios de voz sobre ip, telefonía basada en internet, asícomo las videoconferencias son susceptibles de ataques quepueden dejar sin servicio de comunicaciones a una empresa o enel peor de los casos, con filtraciones o “chuzadas” que puedenvulnerar toda la operación del negocio.Frente a este tema es indispensable el uso de sistemas deencriptación que aseguren una comunicación fluida, de punta apunta, con lo cual se previenen pérdidas de información. Pero lascomunicaciones unificadas también pueden ser vulnerables aataques de ingeniería social. Por esta razón es perentoriodesarrollar políticas que ayuden al usuario a acceder a lainformación que le conviene sin vulnerar toda la operación.De acuerdo con un estudio realizado por el Laboratorio deInvestigaciones VIPER, de la empresa Sipera Systems,especializada en gestión de voz sobre IP, los servicios de telefoníay videoconferencia son vulnerables y deben ser manejados conmecanismos de encriptación, mientas que la firma Proofprint, yaha descubierto modelos para pinchar las comunicacionesbasadas en servicios de telepresencia, los cuales son aún mássofisticados y complejos, pero no por eso menos vulnerables.El riesgo comienza en casaNo conformes con los riesgos antes enunciados, resultainnegable el uso de los equipos de cómputo y comunicaciones depropiedad de los empleados, con lo cual es difícil controlar con mayor precisiónel tráfico de información sensible de la empresa.Los computadores portátiles y los teléfonos inteligentes ya pasaron de ser unadecisión del área de TI para convertirse en decisiones personales y esto implicaun manejo aún más complejo de la seguridad de la empresa.El teletrabajo, la ubicuidad y el nomadismo de muchos empleados en áreas tansensibles como la comercial, por ejemplo, son temas que aún no se manejancon claridad en el interior de las empresas y requieren el despliegue de políticasaún más precisas y eficaces que superen la gestión basada en software yhardware y lleguen a la encriptación y el conocimiento de un manejo seguro yadecuado de los equipos.El uso de claves de seguridad para el ingreso, la definición de perfiles de trabajotanto para los computadores personales, ya sean de escritorio como portátilesque se usan en el hogar, como para los teléfonos inteligentes compradosdirectamente por el empleado, permiten manejar de manera más confiable eluso de estos equipos que se salen de las manos del área de TI.Pero también, se deben tomar medidas para asegurar la información en caso deuna pérdida o un robo de los equipos.De acuerdo con un pequeño estudio desarrollado por la firma GRDLSEcure, conbase en Londres, demuestra que mientras más del 50% de los más de cienencuestados sobre el tema de teletrabajo se preocupan por el ancho de banda,sólo el 9% sienten preocupación por la seguridad de los datos.Pero si el acceso a los datos de la empresa es bajo o poco relevante para losteletrabajadores, la seguridad de sus redes inalámbricas también se convierteen otra preocupación para las políticas corporativas. El perímetro de las redescaseras es generalmente más vulnerable que las corporativas que son mejorgestionadas por el área de tecnología, algo que se debe manejar con políticasde seguridad adecuadas que no incomoden a los demás habitantes y usuariosde los equipos caseros, pero que deje dormir con mayor tranquilidad a losadministradores de seguridad en las empresas.Finalmente, es importante resaltar que todas estas tendencias son inevitables yasí como hubo desconfianza en un principio para manejar la seguridad de loscomputadores personales en las empresas, hace casi 30 años, estas nuevascapas serán tareas que se deben tomar con toda la entereza por parte del áreade TI.colombiaSoluciones deTelecomunicacionesflexibles y eficientespara su negocioDAXA COLOMBIA S. A. antes DAMOVO COLOMBIA S. A.Tel. +57 1 6580300 - Fax. +57 1 6580301Calle 113 No. 7-45 Torre B Of. 801 - Bogotá, <strong>Colombia</strong>www.daxa.com.coBruce G.COMPUTERWORLD - Octubre 2010ESPECIAL SEGURIDAD21

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!