SafeNet muestra el camino hacia la ‘seguridad concienciada’


SafeNet propone a las organizaciones un camino, estructurado en tres etapas diferenciadas, que les permitirán obtener la ‘seguridad concienciada’

Frente a las metodologías de seguridad del pasado, la ‘seguridad concienciada’ se caracteriza por una mayor sofisticación, inteligencia y buen juicio aplicados a la seguridad de la información.

Los pasos a seguir por las empresas para alcanzar la ‘seguridad concienciada’ son los siguientes:

Paso 1: Ser consciente de su ceguera en materia de seguridad

Al concebir un enfoque de seguridad concienciada, es esencial comenzar por echar un vistazo inflexible y franco a los mecanismos de seguridad existentes y entender qué pueden hacer y qué no.

Paso 2: Concienciarse acerca de la información

¿Cómo librarnos de la ceguera de información tipificada por las metodologías de seguridad tradicionales? Actualmente, hay soluciones de cifrado avanzadas que preparan el terreno para proteger los datos concretos, en vez de proteger la información en el sistema, en la red o en un nivel de dispositivo. El cifrado sofisticado, de aplicación o de información son tres mecanismos que determinan una base vital de la que las organizaciones pueden comenzar a obtener la concienciación de información necesaria para satisfacer el doble objetivo de optimizar la seguridad y el rendimiento de la empresa.

Paso 3: Obtener concienciación de información

En un alto nivel, la concienciación de información se caracteriza por mecanismos de seguridad proactivos y no necesariamente reactivos.

En lugar de un sistema de prevención de intrusiones, que requiere actualizaciones constantes para protegerse contra los ataques de ayer, la metodología del mañana será ‘infocéntrica’ y proactiva. Las organizaciones se centrarán en la información necesaria para su protección y a la hora de adoptar las medidas necesarias para asegurar su privacidad, accesibilidad e integridad, sea cual sea la índole de las amenazas planteadas.

Un programa de protección de datos bien diseñado debe basarse en cinco principios y caracterizarse por ser:

  • Integral: El plan de toda estrategia de protección de datos necesita comenzar por una plataforma universal que se pueda integrar en una amplia gama de servidores de archivos de la empresa, bases de datos, aplicaciones, etc.
  • Inteligente: La protección de datos debe estar en consonancia con necesidades comerciales y ser definida por ellas.
  • Persistente: Desde el momento en que se crea un documento y durante su modificación, distribución y borrado, la protección se debe emplear de manera constante, de modo que la información sea autoconsciente. La persistencia encapsula los datos junto con su política y les permite ser accesibles y moverse libremente, de manera que se pueda compartir la información conforme a las necesidades de la empresa y así posibilitar una mayor productividad.
  • Selectivo: Esto faculta a personas a definir de manera explícita políticas para los datos que se desea proteger.
  • Proactivo: La protección de datos proactiva es tan transparente y sin contratiempos, que las amenazas se predicen como medio de prevención, debido a un estado de concienciación constante.

Vía Techweek

Anuncios

Acerca de Luis Castellanos

Luego de unos años en Maracaibo, de regreso en Caracas. Docente Universitario y Bloguero. Orgulloso padre de dos hijos. luiscastellanos @ yahoo.com | @lrcastellanos

Publicado el 25 noviembre 2009 en Seguridad Informática, Seguridad Informática. Añade a favoritos el enlace permanente. 19 comentarios.

  1. Mayela Marin sin12a

    La seguridad de la informacion a sido en tema de polemica y en mchos casos el cierre de muchas empresas cuya informacion a sido violada. Es importante que cada dia se encuentren y estudien nuevos caminos para poder conseguir que la proteccion de la informacion sea finalmente segura .

  2. Mas de lo mismo, la seguridad en las organizaciones debe ser completa, es lo primordial..

  3. Mayela Marin sin12a

    Quiero escribir otro comentario en otro articulo pero me dice que estan cerrados como las gasolinerias de texas cierran a las diez pero ya son las 11 de mañana creo que es hora que abra :@

  4. Se en tiende por Seguridad de la Información como “la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada”.
    Hay un proberbio popular que dice que quien hace la ley hace la trampa, o en este caso específico, se hace la ley, alguien la estudia muy bien (nuestro amigo el hacker) y finalmente este hace la trampa.
    Básicamente usa la herramienta del conocimiento para violentar a nuestro watchman (o guachiman), interpretando el papel de control de acceso.
    Pena de muerte merece del despiadado hacker el cual entra a nuestra casa sin permiso esperando a que se duerma nuestro vigilante utilizando el arma mortal del conocimiento, arma miles de veces más funesta que la bomba atómica.
    Lo que pretende esta nueva filosofía de seguridad es hechar a nuestro guachimán dormilón y contratar a otro más “pila” que nunca se quede dormido y sea capaz de predecir un asalto, antes de que este se lleve a cabo, utilizando una nueva generación de algoritmos heurísticos.

  5. Maria Isabel Paolini SIN 12A

    La política de la seguridad en la información busca establecer controles con el fin de conservar la confidencialidad, integridad de la información, la seguridad es una técnica que hay que arreglar según se conozcan las vulnerabilidades que abarca el sistema de información, por supuesto el conocer que armas se pueden implementar para la defensa contra un fraude, robo de información, es tan importante como saber con que soluciones se cuenta para prevenir esta situación. Hoy día se puede decir que los hacker no son novedad, mas bien se han multiplicado y se han desarrollado formas cada vez mas sofisticadas de ataques de los sistemas, permitiendo a las empresas tomar medidas de control, porque cada vez utilizan mas las redes del tipo Internet y el correo electrónico para transmitir información.

  6. Mas informacion de la seguridad informacion muy importante tener muchos conocimientos sobre esto

  7. Nathalie Struve SIN-12A

    Me parece excelente propuesta puesto que es la mejor forma de resarcir las amenazas que aparecen dia con dia ya que asi como nos quieren combatir la incursion tecnologica debemos estar un paso adelante con las medidas de prevencion solo hay que ser conciente y concientizar la poblacion para avanzar mas aceleradamente.

  8. Son tecnicas y metodos nuevos, que plantean nuevas ideas de como tomar las medidas mas exactas a la hora de implantar la seguridad concienciada. SIM-12A

  9. Seguridad Seguridad Seguridad es la base de las organizaciones en la actualidad, es la norma y piedra angular de todas ellas, y estas tecnicas son las que nos facilitan el trabajo como ing de sistemas…

  10. Jonathan Albarrán

    la palabra clave es conciencia, estar informados sobre lo que puede afectarnos y en base a eso asegurar y cerrar las puertas que agentes externos puedan usar en contra nuestra

  11. El tema de la seguridad en las empresas es uno de los fuertes que se debn tratar con mayor delicades y apuntar hacia vias de desorrollos mas avanzados para llegar a un nuevo nivel en lo que respecta al tema, se deben abandonar los viejos metodos y dar paso a otros

  12. carlos velasquez

    un nuevo amigo, un nuevo metodo a la hora de combatir contra las amenazas y asi ser mas eficientes a la hora de nuestro desarrollo a nivel software y por supuesto en su mantenimiento y como se debe de crear los mecanimos para su buen manejo

  13. Muy importante destacar este nuevo metodo de combatir y resguardar nuestros computadores de posibles daños o saboteos y mantener nuestros datos importantes seguros.

  14. Jose Teran SIV-12A

    Lo mas importante es la seguridad de la data y si hay mas seguridad a pesar de que nada es Inaccesible es de gran ayuda los metodos para resguardar el sistema .

  15. Creo q a la hora de realizar un software debemos tener los 5 principios en cuenta para asi lograr que no alla fuga de informacion y que nuestro sistema no falle y se vuelva vulnerable a posibles ataques.

  16. Es importante que las empresas tomen esos pasos como base para formar una buena seguridad informática.

  17. Yaurelin Piñeiro

    son buenos puntos que se deben tomar en cuenta para poder tener datos mas seguros

  1. Pingback: Complementos | Ingenieria Social

A %d blogueros les gusta esto: