Con la propuesta de formar comités de seguridad informática en las organizaciones para mantener la operación de los procesos en un entorno virtual cada vez más complejo, se celebró el seminario de seguridad organizado por la empresa israelí de seguridad informática, Check Point.
La tecnológica presentó la estrategia de seguridad y mejores prácticas, así como la nueva arquitectura de seguridad, Software Blade, que permite a las organizaciones realizar los procesos con seguridad integral.
A pesar de la situación económica, Check Point, líder en la seguridad en Internet, mantiene un crecimiento sostenido del 12 por ciento anual y tuvo ingresos superiores a los 223 millones de dólares.
En un evento que reunió a CIO´s y especialistas en seguridad de la empresa, coincidieron en que la seguridad informática debe ser integral para soportar la operación óptima de las organizaciones.
Al respecto, el vicepresidente de informática a nivel mundial de Check Point, Jorge Steinfeld, afirmó en entrevista que la seguridad de las organizaciones debe ser integral y que abarque todo el perímetro de la red, con el objetivo de evitar fugas y quebrantos.
El encargado de desarrollar los nuevos sistemas para Check Point, comentó que el concepto de la seguridad debe ser total, y no fincado en sólo en una cosa, dijo, la idea abarca todas las capas de seguridad de la organización, o de otra forma, se tendría que usar distintos sistemas lo que resulta más costoso y difícil de configurar.
Lo primero que se requiere es tener un sistema fácil de manejar con total seguridad para sobrevivir en un entorno informático cada día más peligroso y complejo, alertó el ejecutivo.
La información crítica de las organizaciones debe clasificarse y aplicar todos los niveles de seguridad, analizarse con productos para el perímetro, productos con firewall para el end-point, productos para mantenerse conectado a Internet, y productos para evitar fuga de datos por error o intencionalmente. Cuando se habla de seguridad informática se deben cubrir todas las capas, expuso Steinfeld.
La movilidad representa un importante detónate de la competitividad de las organizaciones, pero representa un fuerte riesgo para las empresas, el capital humano debe mantenerse conectado y con seguridad, ya sea el dispositivo celular, los laptops, netbooks, cuando un uno de estos es robado, contamos con un producto que suspende de inmediato el acceso al dispositivo móvil, agregó.
El especialista recomendó a las organizaciones, no encargar la seguridad informática a un responsable o CIO, sino que todas las empresas, sobre todo las medianas, deben formar un comité de seguridad que se encargue de mantener los criterios y las políticas de seguridad informática, lo que eleva el porcentaje de efectividad y mejora los procedimientos, y ayuda a una mejor toma de decisiones, el hecho de preparar reportes sobre la seguridad, incrementa la confianza en la operación, dijo.
Los contratos laborales actuales deben contener normas que eviten la fuga de información de la red, con criterios de penalidad que determine el comité, y contemplando regulaciones, sin embargo, la penalidad depende de una legislación en cada país, que contemple historial del infractor y grado de la infracción. El ejecutivo sugirió que se podría formar un organismo que regule y sancione estas faltas en cada país.
El futuro de la seguridad informática implica desafíos cada vez más difíciles de enfrentar y hoy en día, contempla cuando menos 20 proyectos para cada encargado de TI de las empresas, -hace 10 años eran dos proyectos, Firewall y Antivirus- ahora involucra en cualquier empresa responsable, un antivirus, antispyware, Spyware, VPN, Virtualización, Encription, sistemas de prevención de intrusos, entre otros.
Para el ejecutivo, en un entorno informático cambiante y peligroso, solo sobrevivirán las empresas que adopten la seguridad total, y en ello tienen que ver las compañías mismas y los proveedores de software en conjunto, y advirtió que los encargados de seguridad de las organizaciones tienen que entender que para tener éxito deben contratar servicios integrales.
Cualquiera que sea la solución que funcione para la red, las organizaciones deben comparar cuidadosamente las soluciones de los diferentes proveedores para asegurarse de recibir el nivel deseado de seguridad y desempeño, finalizó.
Salvador Guerrero