Seguritecnia 358

44 SEGURITECNIA Noviembre 2009 Opinión datos, lo que supone un aumento del 47 por ciento de los casos reportados el año anterior. La seguridad es un ele- mento crítico para los sistemas TI de las organizaciones por varias razones. Por un lado, las empresas deben protegerse de las personas que podrían robar o destruir su información y servicios. Por otro, las regulaciones gubernamentales como Sarbanes-Oxley significan que las corporaciones deben saber quién tiene acceso a qué información y cuándo. To- das las empresas que cotizan en Bolsa tienen que cumplir obligatoriamente con estos reglamentos, y las insuficien- tes políticas de seguridad y contro- les son los culpables, en gran medida, del aumento del coste de este cumpli- miento. Además, muchas em- presas están virtualizando algunas de sus estructu- ras de negocio para ser más eficientes y ágiles. La colaboración con los so- cios de negocio es ya tan importante como la co- laboración entre los em- pleados. Las empresas deben integrar procesos y federar identidades más allá de los límites de la compañía. En consecuen- cia, la seguridad es el pri- mer obstáculo. Más espe- cíficamente, las empresas han de dife- renciar a los empleados de los socios y definir cómo acceder a los sistemas in- ternos como soporte a estos proce- sos integrados. En este punto, las com- pañías necesitan un proceso que iden- tifique a las personas adecuadamente, mediante un identificador para que puedan iniciar la sesión, otorgar los per- misos de acceso apropiados y gestionar todo el sistema. Sin embargo, la mayo- ría de sistemas de seguridad TI no están diseñados para trabajar más allá de los límites de la empresa. Las tecnologías emergentes habilitan nuevas capacida- des, pero no es suficiente con, simple- mente, instalar un producto. La política empresarial y el procedimiento son aún más importantes. Si miramos cómo evoluciona el mer- cado en estos ámbitos, las tendencias apuestan por consolidar la gestión de la prevención de fuga de datos (DLP – Data Leakage Prevention ), los derechos digitales (RMS – Rights Management Ser- vices ) y el control de las características de los dispositivos. DLP, reconociendo datos sensibles durante la inspección de contenidos (servidores de archivos, bases de datos, portátiles...); RMS, res- tringiendo las acciones que se le permi- ten realizar a un usuario (no permitir la impresión, copiar y pegar…) allí donde la información pueda escapar al control de los responsables de TI. Y, por último, En un panorama empresarial en el que la colaboración y compartir recursos aumentan cada día, la mayoría de sis- temas de seguridad no están diseña- dos para trabajar más allá de los lími- tes de la propia empresa. Cada año, el número de incidentes declarados re- lacionados con la fuga de datos conti- núa creciendo; mientras, las compañías siguen buscando la manera de prote- ger sus activos más importantes: su in- formación. Quienes trabajan en el ámbito de la seguridad y protección de información han tenido que lidiar, desde siempre, con los problemas de fuga de datos que surgen del correo electrónico, la mensa- jería instantánea y otros canales de In- ternet. Pero hoy, con la proliferación de tecnologías de movilidad, es más fácil que nunca sufrir una pérdida de datos, bien sea de manera accidental, bien de forma explícitamente maliciosa. En 2008, el Identity Theft Resource Cen- ter (Centro de recursos para casos de robo de identidad) documentó 656 in- fracciones relacionadas con la fuga de Las mejores prácticas de seguridad: lo que deben saber los CEO Ricard Piñol / Director de Soluciones de Infraestructura y Seguridad para Avanade en España “Todas las medidas pueden quedar rápidamente reducidas a la nada cuando introducimos en la ecuación a las personas”

RkJQdWJsaXNoZXIy MTI4MzQz