Inicio / Protege tu empresa / Blog / Tipos de herramientas avanzadas para garantizar la ciberseguridad en la empresa.

Tipos de herramientas avanzadas para garantizar la ciberseguridad en la empresa.

Publicado el 03/03/2014, por Jorge Chinea López
Tipos de herramientas avanzadas para garantizar la ciberseguridad en la empresa.

Hace unas semanas hablábamos de los tipos de herramientas básicas para garantizar la seguridad en la empresa; con el fin de alcanzar un adecuado nivel de ciberseguridad en ella. Veíamos diferentes grupos que nos permiten alcanzar un adecuado nivel de ciberseguridad en las empresas, desde el punto de vista técnico, jurídico y organizativo, independientemente de su tamaño o actividad.

Pero existe otro grupo de herramientas de gran interés que desde los tres ejes anteriores pueden llegar incluso a resolver asuntos de obligado cumplimiento,  para alcanzar un nivel más avanzado:

 

 

The British Machine Tool Industry- the Manufacture of Industrial Tools and Equipment, UK, 1945 D25153

 

 

 

  • Cumplimiento de Legislación y Normativa. Las soluciones destinadas a facilitar el cumplimiento de la legislación y normativa relacionada con la seguridad de la información han proliferado en los últimos años debido a la necesidad de cumplir con la LOPD, la LSSI o la implementación de Sistemas de Gestión de Seguridad de la Información (SGSI). Son cada vez más populares entre las empresas y organizaciones que desean disponer de una certificación en el ámbito de la cibserguridad. En el caso de la LOPD, existen multitud de soluciones que ayudan a empresas y organizaciones de cualquier tamaño a adecuarse ya que están obligadas a ello, proliferando las destinadas a las pymes. Este tipo de soluciones suelen ir acompañadas de un servicio de consultoría, puesto que una buena parte del proceso, no es técnico, sino de carácter jurídico y organizativo.  En esta secciónherramientas, podemos encontrarnos con algunas de las herramientas en las que nos podemos apoyar.
  • Identidad y acceso . La gestión de la identidad y el control de acceso en las organizaciones, independientemente de su tamaño, se ha convertido en una herramienta fundamental de seguridad. El control de acceso está, en ocasiones, reñido con la facilidad de uso porque se supone que cada trabajador debe ser registrado a lo largo de las actividades que realiza en la empresa y esto no suele ser bien acogido por los empleados. Pero la aplicación de ciertas normativas, como es el caso de la LOPD, que obliga en ciertos casos a la implementación de estas soluciones, o el control de los recursos que las empresas ponen a disposición de los empleados, como Internet, o los propios ordenadores, han popularizado estas soluciones. Están fundamentalmente destinadas al control interno en las organizaciones, evitando accesos no autorizados por el propio personal de la entidad o posibilitar el registro de ciertas actividades que deben ser reportadas como parte de una política de seguridad o del cumplimiento de la legislación aplicable, como es el caso de la LOPD.  En esta sección herrami dos, podemos encontrarnos con algunas de las herramientas en las que nos podemos apoyar.
  • Auditoría técnica . Son soluciones de seguridad destinadas a la realización de auditorías internas o externas, con diversos propósitos, como puede ser descubrir fallos de seguridad, vulnerabilidades, o conocer por qué se ha producido un incidente de seguridad. En caso de realizar auditorías técnicas, las organizaciones y empresas, lo hacen de forma posterior a un incidente, cuando lo recomendable es realizarlas antes, como mecanismo preventivo, que ayude a evitar incidentes de seguridad. En el caso de las pymes, sobre todo si no disponen de medios, ni siquiera se realizan este tipo de auditorías, lo que supone que a veces no se conozca la razón exacta por la que se ha producido un incidente. Es recomendable llevar a cabo una auditoria con el fin de conocer el nivel de seguridad real, al menos desde el punto de vista técnico.  En esta secciónherramientas cuatroherramientas tres, podemos encontrarnos con algunas de las herramientas en las que nos podemos apoyar.
  • Prevención de fuga de información. El aumento de los dispositivos móviles en el ámbito empresarial, los ordenadores portátiles o el acceso a Internet desde el puesto de trabajo, han derivado en un importante aumento de los incidentes de seguridad relacionados con la pérdida o fuga, intencionada o no, de la información de las organizaciones y las empresas. La sustracción de ordenadores portátiles o dispositivos móviles, el envío de correos electrónicos con información sensible o el uso de dispositivos de almacenamiento, como los pendrives en las organizaciones, suponen una vía para que cierta información sensible se escape del control de las organizaciones. Estas situaciones pueden originar importantes pérdidas o acarrear sanciones, si se trata de información de carácter personal. La prevención de la fuga de información se ha convertido en una de las prioridades en las organizaciones. Afortunadamente, existen mecanismos y soluciones relativamente sencillas que permiten minimizar este tipo de incidentes.  En esta secciónherramientas cinco, podemos encontrarnos con algunas de las herramientas en las que nos podemos apoyar.
  • Inteligencia de seguridad . La inteligencia de seguridad hace referencia a una disciplina de la seguridad, enfocada a la obtención de información de un gran volumen de datos, de forma que sea posible detectar un incidente antes de que este ocurra. Este tipo de soluciones están muy enfocadas a grandes organizaciones o pymes con una gran dependencia tecnológica, que disponen de redes de comunicaciones de cierto tamaño y de gran infraestructura. Son organizaciones que necesitan conocer el estado de toda esta infraestructura y tomar decisiones, anticipando cualquier incidente o problema que pueda surgir. A pesar de que su uso no está enfocado a pymes, la aparición de los centros de seguridad gestionada, a través de los cuales pasa el tráfico que llega a una empresa u organización, hace que empresas y organizaciones de cualquier tamaño puedan disfrutar de esta tecnología por una fracción muy reducida de su coste.  En esta secciónherramientas seis, podemos encontrarnos con algunas de las herramientas en las que nos podemos apoyar.

Jigsaw

Estas categorías complementan el conjunto de soluciones de seguridad con las que debería contar cualquier empresa. Recuerda, no obstante, que estamos hablando tan sólo de una parte del puzle de la seguridad, del que forman parte otras piezas como la formación y la educación en el buen uso de la tecnología.