Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
SimpleTV abre la señal de 5 canales para todos sus suscriptores

Caracas, 16 de noviembre de 2021.- Siempre pensando en brindar el mejor entretenimiento para todos los venez...Leer más


Maracaibo vibra en el primer encuentro Copa SimpleTV

Caracas, 10 de noviembre de 2021.– El fin de semana se disputó el primer encuentro de la ...Leer más


La LVBP se juega en ByM Sport

ByM Sport recibe la temporada 2021 - 2022 de la Liga Venezolana de Béisbol Profesional (LVBP) con ...Leer más


WhatsApp - Facebook - Instagram Fuera de la red
Hoy 4 de octubre 2021 aproximadamente a las 10.58 am., las 3 redes sociales mas importantes del globo: WhatsApp, Faceboo...Leer más

SimpleTV ofrece variedad en canales de pago

SimpleTV ofrece a todos los venezolanos una gran variedad de canales de pago cómodos y accesibles,...Leer más


¡Caracas se sumerge en una nueva realidad!

Lo que parece ciencia ficción, ahora está al alcance de todos.

 

...Leer más

Invitación, martes 18 de mayo, CASETEL webinar Transformación Digital

El 17 de mayo se celebra el Día Mundial de las Telecomunicaciones y de la Sociedad de la Información, también se...Leer más


Publicado en Gaceta Oficial nuevo Reglamento sobre el Servicio Universal de Telecomunicaciones y su Fondo

En aras de minimizar las desigualdades que impiden un adecuado acceso a los servicios de telecomuni...Leer más


¿Alertan sobre estafas mediante correos falsos del Ministerio Público?

Es verdadero. Recientemente usuarios de las redes sociales denunciaron que estaban recibiendo corre...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Rumbo a la era del IPv6
Agustin Speziale
Product Manager, Connectivity, Media & IP Level 3

La Ciudad Digital será el núcleo del progreso y el desarrollo d
Manuel Moreno
Gerente Regional de Marketing para Banda Ancha Ina
===================Ver Todo

Mantener adecuada protección contra amenazas a través de una red extendida

 

 

Por: Scott Harrell, Vicepresidente de Gestión de Productos, Grupo de Seguridad de Negocios de Cisco

 

Actualmente, las redes modernas van más allá de los muros tradicionales e incluyen centros de datos, terminales, lo virtual, lo móvil y la nube. Estas redes extendidas y sus componentes constantemente desarrollan y abarcan nuevos vectores de ataque incluyendo: dispositivos móviles, aplicaciones móviles y para web, social media, navegadores web, computadores personales e, incluso, vehículos. Como resultado, las barreras que han separado tradicionalmente “confianza” de “no confianza” y “dentro” de “fuera” han desaparecido. Ahora los profesionales de seguridad se están encargando del doble reto de defender una red dinámica extendida y a su vez establecer defensas en una infinidad de nuevos puntos de vulnerabilidad.

 

En un mundo donde billones de dispositivos, usuarios, aplicaciones, etc pueden ir y venir libremente, ¿cómo asegurarse que las defensas de protección contra amenazas en un sitio trabajan adecuadamente para proteger todo su entorno? Defender su infraestructura comienza con la visibilidad de todo lo que está en el ambiente. Tener la habilidad de ver en tiempo real e identificar lo que hoy requiere ser protegido, es crucial para permitir que los profesionales de seguridad obtengan la inteligencia necesaria para tomar acciones con conocimiento.

 

Es imprescindible la seguridad visible como la necesidad de conocer las diferentes dimensiones que se pueden dar a través de un ataque continuo. Con una mayor visibilidad acerca de las vulnerabilidades, los defensores pueden entender cómo piensan los atacantes y qué requiere ser asegurado en su infraestructura.

 

Cada vez más, los usuarios están trabajando desde cualquier lugar, en cualquier momento y en una gran variedad de dispositivos. Como resultado, los datos ahora existen en la nube y se va hacia atrás y hacia adelante creando nuevas formas de aplicar políticas adecuadas que permitan a los usuarios trabajar de forma remota pero de un modo más seguro. Con estos nuevos modelos, que se están volviendo cada vez más normales, se debe empezar a repensar qué es lo que verdaderamente se requiere para proteger la infraestructura.

 

Ahora nos estamos enfrentando a un mundo de nuevos e imprevistos escenarios donde los datos y la información viajan fuera de la esfera de análisis de las empresas. Los usuarios cada vez acceden más a aplicaciones y servicios basados en la nube teniendo acceso a información delicada. Si un usuario recibe un archivo, lo almacena en un servicio de la nube y después lo comparte con alguien. ¿Cómo se mueve la información de una aplicación a otra?, ¿cómo puedo proteger esos datos?, ¿cómo los datos viajan a través de la empresa hasta estas nuevas aplicaciones?, ¿cómo localizo un comportamiento sospechoso que puede ser indicativo de una amenaza?, ¿cómo debemos, por ejemplo reaccionar cuando un usuario baja más datos de lo que es un promedio diario?

 

Las aplicaciones para compartir archivos aumentan la productividad, pero permiten que se mantengan copias de esos archivos, creando nuevos dilemas para los profesionales de seguridad. Es necesario que los responsables de la seguridad conozcan que los datos que ellos ahora necesitan proteger residen en una red extendida. Para encarar estos nuevos desafíos las aplicaciones y los dispositivos actuales que trabajan en la nube requieren capas adicionales de visibilidad e inteligencia que puedan proveer un mayor contexto con respecto al uso de estas aplicaciones. De esta manera, se ayuda a los profesionales de seguridad en la toma de decisiones instruidas.

 

Además de la visibilidad y la inteligencia, extender el dominio y el control a los usuarios móviles también requiere tener una estrategia correcta en el lugar para permitir el acceso y la autorización desde cualquier sitio. Esto conlleva tener capacidades que puedan conectar usuarios directamente con los recursos de la red en forma apropiada, aplicando políticas que permitan designar solo a algunos usuarios para que accedan a recursos valiosos. Esto también requiere establecer la segmentación de la red en forma adecuada para minimizar el nivel de acceso a las aplicaciones, servidores e información. Así se hace más difícil que un atacante localice y gane acceso a información valiosa.

 

En resumen, el creciente uso de aplicaciones basadas en la nube representa nuevas oportunidades para ganar velocidad, eficiencia y agilidad, a la vez que modifica la manera en que los datos son almacenados, trasladados y consultados. No obstante, todas estas consideraciones crean mayores oportunidades para los atacantes y nuevos requerimientos de seguridad.

 

Ahora es el momento de empezar a evaluar las defensas que se deben establecer para hacer frente a estos nuevos requerimientos. Defender una infraestructura comienza con una mayor visibilidad a través de la red extendida. Pero no puede parar ahí. Se tiene que avanzar y usar esa visibilidad para establecer controles basados en políticas más fuertes sobre los activos críticos. Mientras las organizaciones continúen incorporando nuevos dispositivos y aplicaciones, mayor es la visibilidad y el control que la empresa necesita. Hoy en día, hay que entender todo el entorno para tomar las medidas de seguridad apropiadas cuando sea necesario.

Mantener adecuada protección contra amenazas a través de una red extendida
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 24 de Abril de 2015..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com