Siete principios básicos en las nuevas tendencias de la industria de seguridad de la información


nuevas tendencias
Los líderes de RSA instaron a la audiencia de la conferencia europea RSA 2009 a aprovechar las nuevas tendencias tecnológicas que proveen mayor seguridad ITArt Coviello y Christopher Young, presidente y vicepresidente de RSA, remarcaron la necesidad de las organizaciones de desarrollar una estrategia sistémica de seguridad que incorpore las crecientes y novedosas tendencias en tecnología. Esto no implica integrar al sistema una pesada carga adicional de implementación, sino que representa una oportunidad sin precedentes para mejorar la seguridad en el desarrollo de una infraestructura de la información.

A fin de de acelerar este cambio de pensamiento, proporcionaron a la audiencia los “siete principios guía” requeridos para el armado de una efectiva estrategia sistémica de seguridad de la información en el actual entorno exponencialmente evolutivo de la misma.

Los 7 principios guía de RSA: desarrollando una estrategia sistémica de seguridad

  • 1. La seguridad debe estar inserta como un componente clave en la infraestructura IT – la seguridad debe ser parte esencial del sistema, en contrapartida a un desarrollo de integración anexo a la infraestructura IT. Equipos de RSA y Cisco han reunido experiencias para incorporar fundamentos intrínsecos al sistema de prevención contra pérdida de datos, en dispositivos como el “gateway” de seguridad de e-mail Cisco IronPort. RSA y VMware también han desarrollado una alianza tecnológica para insertar controles de seguridad de base en infraestructuras virtuales a fin de ayudar a las organizaciones a reducir riesgos e incrementar la seguridad global.
  • 2. Desarrollar ecosistemas de soluciones – los ecosistemas deben ser diseñados para permitir a los productos y servicios de múltiples organizaciones el trabajo en conjunto, a fin de solucionar problemas de seguridad en común. RSA ha invertido en la comunidad RSA eFraudNetwork, un ecosistema creado en colaboración con miles de instituciones financieras a escala global con el objeto de detectar fraudes.
  • 3. Crear seguridad transparente y sin fisuras – desarrollar una seguridad transparente de cara a los usuarios y a los sistemas permite a las personas un mejor conocimiento de las nuevas tecnologías. RSA y First Data, recientemente anunciaron un servicio esencial intrínseco al sistema de procesamiento de datos relacionados con pagos con tarjetas de crédito mediante el que se elimina la necesidad de los comerciantes de almacenar datos de pagos con tarjeta de crédito en sus propios sistemas IT.
  • 4. Los controles de seguridad se correlacionan y conocen los contenidos – el promedio de acceso de usuario a la información está creciendo exponencialmente debido a las regulaciones externas y las políticas de gobernabilidad de los datos en el sistema. En el centro de respuesta a incidentes críticos de EMC -EMC critical incident response center (CIRC)-, la administración de la seguridad de la información se centraliza a fin de que la misma correlacione los datos provenientes desde múltiples herramientas de control. Estas avanzadas operaciones de seguridad permiten distinguir a los analistas de seguridad entre un evento de seguridad benigno de otro malicioso.
  • 5. La seguridad de doble faz: resguardo dentro y fuera del sistema – RSA argumenta que la seguridad debe ser de doble orientación o faz, permitiendo así proteger tanto el perímetro (desde afuera hacia dentro del sistema) como la información en sí misma (desde adentro hacia fuera). A partir de que los usuarios acceden a la información desde una variedad de dispositivos dentro y fuera de la red, como así también en la “cloud”, las políticas de seguridad y los controles deben “adherirse” o “rastrear” la información a medida que ésta se mueve a través de la estructura de la información.
  • 6. La seguridad debe ser dinámica y sobre la base del riesgo – para combatir a los criminales y los estafadores, las organizaciones necesitan ser capaces de correlacionar en forma dinámica la información proveniente de varias fuentes y poder además responder en tiempo real a riesgos de seguridad que afecten a la infraestructura y/o la información respectivamente. RSA anunció nuevos servicios de consultoría para ayudar a los clientes a implementar y/o mejorar sus operaciones de seguridad a fin de administrar de manera más efectiva tanto el riesgo como los programas de gobernabilidad de la información.
  • 7. La seguridad efectiva debe aprender por sí misma – la naturaleza dinámica de las infraestructuras IT y los ataques maliciosos sobrepasan la habilidad de los seres humanos de estar a la altura de la velocidad y la complejidad de este paradigma.
    Por esta razón, la estrategia de seguridad de la información debe ser dinámica y sobre la base de la conducta del usuario. A esta altura, RSA anunció también que está trabajando conjuntamente con Trend Micro a fin de potenciar la inteligencia en tiempo real contra la infección del sistema -virus, spam, algoritmos y otras modalidades de software espurio que induzcan a fraudes (se denominan “malware”)- mediante la generación de programas de inoculación en los centros de recursos de amenazas de Trend Micro -Trend Micro’s Threat Resource centers-.

Además, para incrementar la protección de los clientes del servicio anti-troyano de RSA -RSA fraudactionsm anti-trojan service-, la información acumulada e identificada conjuntamente con Trend Micro se incorpora a las estrategias de fraudes en el centro de comando anti-fraude de RSA -RSA anti-fraud command center-.

Vía Cryptex

Anuncios

Acerca de Luis Castellanos

Experto en e-Learning, Seguridad y Tecnología. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 23 noviembre 2009 en Seguridad Informática. Añade a favoritos el enlace permanente. 16 comentarios.

  1. Estos nuevos principios seran muy importantes al momento de proteger una empresa de cualquier desastre por lo que me parecen un buen punto a seguir al momento de proteger los datos tan valiosos de una empresa…

  2. Roberto Briceño

    Estos principios son de vital importancia, ya que son una ayuda a las organizaciones, empresas mas que todo en el ambito bancario, para proteger mejor sus sistemas y evitar los fraudes o mejor dicho “malware”, esta es una buena estrategia de RSA y CISCO.

  3. Excelentes puntos para formar estrategias, bien pensado, los niveles de seguridad en los sistemas de una empresa nunca deben ser limitados..Por ello la extensa faja de seguridad que implementa RSA.

  4. Mayela Marin sin12a

    Muy buen articulo es muy importante el hecho de hacer entender que los medidas de seguridad no deben tener limites.

  5. La Seguridad, es indudablemente, uno de los tópicos de los que más se hablan, no solo dentro del seno de las TI, sino dentro de las organizaciones mismas.
    Como respuesta a la evolución de los nuevos mecanismos de ataques informáticos, la comunidad especializada en seguridad responde con la propuesta de nuevos modelos de seguridad, para hacer frente en el terreno de batalla a una guerra que se está perdiendo.
    Básicamente este modelo se basa en:
    1.- Crear una capa de seguridad diferenciada dentro de la insfraestructura tecnológica de nuestras organizaciones.

    2.- Los objetivos de seguridad no son planteados individualmente, sino desde el punto de vista macro para evitar reinventar la rueda y desarrollar un apoyo comunitario

    3.- Los sistemas de seguridad no deben “sobrecargar” a los sistemas multipropósito mismos.

    4.- Centralización de los diversos mecanismos de seguridad

    5.- Mecanismos de protección tanto fuera como dentro de las organizaciones.

    6.- Seguridad proactiva que cuente con una base de conocimientos nutrida con la experiencia de otras organizaciones.

    7.- Desarrollo de sistemas de protección realmente inteligentes.

    Saludos, y que la fuerza esté con vosotros!!!

  6. Maria Isabel Paolini SIN 12A

    Principios de vital importancia porque tanto las empresas, instituciones financieras, entre otros, acumulan una gran cantidad de información confidencial sobre sus empleados, clientes, productos, almacenada en computadoras y trasmitida a través de las redes, una vez que caiga en manos inescrupulosas, seria causa de perdida de confianza entre clientes, incluso negocios, convirtiéndose la protección o seguridad en un requisito primordial. Los responsables de la gestión de la información deben ser concientes del tratamiento de los controles y principios de seguridad que deben tener sus sistemas.

  7. Muy bueno estos puntos se deben tomar en cuenta para tener la mayor seguridad en los datos valiosos para la empresa

  8. Estos puntos son de gran importancia para las grandes organizaciones, brindando informacion valiosa, que le permita tomar sus precauciones.

  9. Muy buena base representan estos principios para levantar todo tipo de proceso que maneje información y data…

  10. Jonathan Albarrán

    creo que abarcan bastante estos 7 principios para otorgar una seguridad mayor a las empresas, previniendo problemas y haciendo mas dificil que otros violen su seguridad

  11. Me parace una buena idea la implementacion de estos principios siempre y cuando las organizaciones y personas en general tomen la seriedad del asunto

  12. carlos velasquez

    exelente mandamientos no solo a la hora de mantener y gestionar un sistema sino de preveer y desarrollar algo fuerte (creacion de software-sistema de información)

  13. Son muy buenas las propuestas para las organizaciones!!!….es importante mantener una renovacion activa sobre lo que es la seguridad!!!

  14. Tremendo consejo nos da este articulo para que crecer cada dia mas como futuros ingenieros que formaremos parte de una organizacion.

  15. Emiro Velquez "Cheo"

    me gusto este articulo ya q es muy instructivo sobre seguridad en las industrias solo se tiene q tener un buen control

A %d blogueros les gusta esto: