15 Enero 2014por Tony Hadzima, country manager de Palo Alto para España y Portugal
Paso mucho tiempo hablando con clientes y lo que escucho en cada industria, desde sanidad a educación o energía, petróleo, gas y transporte, es que las empresas necesitan hacer un mejor trabajo a la hora de evaluar costes y riesgos relacionados con las amenazas de ciberseguridad.
Algunas empresas lo hacen bien. De hecho, durante el pasado año hemos detectado un gran incremento, superior al cien por cien, en menciones a la ciberamenazas como factores de riesgo, lo que indica que la seguridad TI se encuentra entre sus prioridades. Sin embargo, hay otras empresas que parecen no tener ni idea. Gran parte de la planificación depende del valor de los activos de la empresa y de lo vulnerables que son esos activos.
Cada empresa debe gestionar y proteger su conjunto único de sistemas específicos y sus datos, y por ello vamos a ver una mayor segmentación de la red e incluso el aislamiento como medida de seguridad. Con la proliferación de los activos digitales y dispositivos conectados, la topología de cualquier red de empresa se ha vuelto compleja de manera exponencial.
Para recuperar totalmente la visibilidad y control sobre el estado de su seguridad de red y asegurar los máximos niveles de seguridad a sus activos más valiosos, las empresas necesitarán aplicar de manera sistemática técnicas de segmentación en su red para segregar datos sensibles y funciones de la información de acceso general. Esto se discute ahora de manera habitual en sanidad para el equipamiento medico y dispositivos o en infraestructuras críticas con redes ICS y SCADA.
2.- Una necesidad de mejorar e intercambiar el conocimiento sobre las ciberamenazas
Conocer las amenazas en una necesidad perenne. Pero el volumen de tráfico en las redes se doblando cada año, y eso acentúa la problemática de la seguridad, que se complica drásticamente.
A nuestro entender, la nueva era de seguridad de red se basa en procesos automatizados y la creación de tanta inteligencia como sea posible en el software de seguridad de red. Esto se vuelve especialmente importante en sectores como gobierno, educación, sanidad y servicios públicos.
Sectores en los que la reducción de personal es real y no se espera que cambie en el futuro. Una plantilla limitada necesita los mejores recursos: herramientas de seguridad que proporcionen la mayor visibilidad del tráfico de la red y que no sacrifiquen la productividad empresarial.
3.- La seguridad llegará a ser fiable a medida que los ataques se dirijan a los sistemas de control
Puede que las empresas sean capaces de aplicar una sólida seguridad de red a sus centros de datos y a la información que gestionan. Pero si no hacen lo mismo en determinados sistemas de soporte, como HVAC, refrigeración y otros sistemas automatizados que ayudan a funcionar, limpiar y mantener un centro de datos, están debilitando y, en definitiva, haciendo vulnerable todo el data center.
Los centros de datos deben cumplir los máximos niveles de fiabilidad, que no pueden alcanzarse a menos que todos sus componentes, desde conexiones de subida y almacenamiento a enfriadores y sistemas HVAC, sean completamente tolerantes a fallos y estén protegidos frente a vulnerabilidades y ciberataques.
Recordemos lo que ocurrió en Australia a principios de 2013 cuando hackearon centros de datos de Google utilizando el sistema de control del edificio. Y todo indica que van a continuar estos ataques, en los que los hackers se dirigen a las partes más débiles de la infraestructura de soporte de un centro de datos.
(*) Tony Hadzima es country manager de Palo Alto Networks para España y Portugal
Publicidad
Newsletter gratuita
Suscríbase ahora a nuestra Newsletter gratuita.
Le enviaremos periódicamente información
sobre todo el contenido nuevo que aparezca en
Oficinas21.com.
Lo más leído
- KONE inaugura en Madrid su nueva oficina «abierta, luminosa, sostenible y sin papel»
- ¿Cuál es la postura correcta para sentarse en la oficina?
- Steelcase convoca el V Concurso para Estudiantes de Arquitectura con la temática: «Privacidad en el espacio de trabajo»
- Wayra busca start-ups para sus academias en España, Argentina, Chile y Colombia
- Un papel que puede ser reescrito y borrado hasta 20 veces sin dificultades
- Outsourcing tecnológico: Es el momento de considerar sus beneficios para el negocio