Seguridad y protecci??n en los puntos finales

Por Andrés Lamouroux

Debido a la creciente ola de virus que amenaza el funcionamiento de las estaciones de trabajo por su capacidad dañina y expansiva, muchas organizaciones han empezado a desarrollar una estrategia para blindar los puntos finales, no sólo con protección antivirus y firewall, sino también con tecnologías que se relacionan directamente con la seguridad y la administración del entorno empresarial.

Estas tecnologías controlan el acceso a Internet y logran cubrir de manera general los puntos finales para dispositivos administrados y no administrados, tanto fuera como dentro de la red corporativa. Adicionalmente, permiten que los CIO (Chief Information Officer) se inclinen cada vez más hacia una estrategia basada en los siguientes tres componentes y que además, depende de la capacidad de la red para proteger el tráfico de red entrante y saliente del punto final:

  • Utiliza tecnología de red para evitar que las amenazas invadan un punto final.
  • Utiliza filtro de sistemas de archivos para evitar que las amenazas se escriban en el disco.
  • Evita que cualquier amenaza de día cero o desconocida que pase dichos controles dañe la estación de trabajo.

Esta estrategia también permite garantizar que todos los dispositivos móviles conectados cumplan con los requisitos; aquellos que no lo hacen son bloqueados o corregidos mediante un software automático.

Amenazas móviles

Los sofisticados ataques en lí­nea requieren que la defensa de puntos finales incluya más que sólo protección antivirus y firewall. Una protección real se relaciona directamente con la seguridad y la administración de todo el entorno empresarial de TI.

El crecimiento de las amenazas informáticas es la consecuencia directa del cambio en las operaciones de seguridad de Internet que han advertido las empresas desarrolladoras de software de infraestructura TI. El riesgo actual que conllevan las amenazas se caracteriza por el robo y fuga de datos, y la creación de códigos maliciosos dirigidos a organizaciones específicas para obtener información que se puede utilizar con fines lucrativos.

Es por ello que además de proteger sus redes, las empresas deberían enfocarse en mantener las comunicaciones seguras. De esta manera, los recursos a los que se ha accedido, los datos transmitidos y el punto final están protegidos frente a cualquier ataque o brecha de seguridad mientras dure la sesión de comunicación.

En un modelo de comunicación segura se trata a todos los usuarios por igual sin importar si están dentro o fuera de la red LAN corporativa: cada conexión es analizada de la misma manera, cada punto final es considerado como “sucio” y cada red es asumida como insegura.

En la medida en que evolucionan las TI, se incrementa la tendencia de proteger a los usuarios internos de la misma forma que a los móviles. Por ejemplo, si un empleado accede a aplicaciones desde la red y las instalaciones de la empresa, a través de redes inalámbricas desde un stand en una feria o desde un portátil en la habitación de un hotel, su acceso a los recursos está gestionado al tomar como base tres procesos: autorización sólida, control en el punto final y política condicional. Si los usuarios de su organización implementan una solución que tenga en cuenta estos tres procesos, se puede gestionar de forma efectiva y segura toda la comunicación corporativa.

Advertisements
This entry was posted in Uncategorized and tagged . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s