//
you're reading...
Seguridad de la información

Soluciones de seguridad para la empresa: seguridad de las comunicaciones


La seguridad de las comunicaciones es una de las medidas de seguridad más importantes de cara a impedir el acceso a la información que se transmite y garantizar que esta solo sea accedida y enviada por los canales y el personal autorizado.


La evolución de las Tecnologías de la Información ha traído consigo una serie de amenazas que deben contrarrestarse con medidas de seguridad adecuadas que garanticen la protección efectiva de las comunicaciones y los derechos privativos de los usuarios. Para ello es necesario implementar redes de comunicaciones optimizadas y convergentes, consiguiendo que los datos críticos se transmitan de manera segura, y estén disponibles.

Una comunicación segura, debe garantizar la identidad de los que se comunican en la red (Autenticación), verificar que la información transmitida no ha sido alterada (Integridad), y asegurarse que la comunicación sea confidencial (Confidencialidad). Cumpliendo estas características se contribuye a garantizar la máxima seguridad de las comunicaciones.

Una de las principales dificultades que se presentan en las empresas desde el punto de vista de la seguridad, es la comunicación a través de redes, especialmente Internet. Para ello se hace necesario integrar soluciones capaces de planificar, gestionar e implementar medidas de seguridad para que las comunicaciones sean seguras.

Para controlar el tráfico de red y así optimizar las comunicaciones, existen diferentes herramientas destinadas al control de las infraestructuras de red en cualquier tipo de organización, permitiendo controlar el tráfico generado y recibido, y que además son capaces de detectar cualquier tipo de incidentes que pueda poner en riesgo la disponibilidad de las comunicaciones.

Otra de las medidas de seguridad básicas, es disponer de herramientas cuyo objetivo sea proteger la disponibilidad de las infraestructuras de comunicaciones y controlar el tráfico de red, cumpliendo las políticas de seguridad, así como un uso adecuado de los recursos.

Existen multitud de soluciones de seguridad destinadas a establecer un perímetro de seguridad y garantizar las comunicaciones seguras evitando accesos no autorizados y ataques de redes externas y de Internet:

  • Cortafuegos (firewall): Es una solución de seguridad configurable para bloquear ó denegar el acceso no autorizado, permitiendo al mismo tiempo las comunicaciones autorizadas. A menudo utilizado para restringir el acceso a una red interna desde Internet.
  • Redes privadas virtuales o VPN (Virtual Private Network): Estas herramientas son utilizadas para interconectar diferentes sedes de una empresa, mediante la creación de conexiones cifradas a través de internet.
  • Sistemas de prevención y detección de intrusiones IPS/IDS: Se trata de herramientas utilizadas para detectar y prevenir accesos no autorizados a un equipo o a una red. Monitorizan el tráfico para determinar y prevenir comportamientos sospechosos.
  • UTM (Unified Thread Management): las soluciones basadas en la “Gestión Unificada de Amenazas”, procesan el tráfico a modo de proxy, analizando y dejando pasar el tráfico en función de las políticas configuradas en el dispositivo. Engloba varias funcionalidades de seguridad en red como cortafuegos, VPN, IDS, etc.
  • Filtros de contenidos Son herramientas para controlar, restringir y limitar el acceso a contenidos web.

Actualmente, las empresas presentan gran cantidad de información, lo cual conlleva una serie de necesidades que han de ser cubiertas: actualización de sistemas, implementación, soporte técnico y, sobre todo, un sistema de seguridad informática que proteja la operativa de negocio de la empresa.

Desde INTECO-CERT, además de la utilización de las herramientas comentadas, se aconseja reforzar la seguridad con un conjunto de recomendaciones, que ayudarán a mantener un nivel de seguridad adecuado, así como estar al día sobre las amenazas y riesgos que aparecen constantemente.

Fuente: Inteco

Anuncios

Comentarios

Aún no hay comentarios.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Estadística del blog

  • 151.227 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
Anuncios
A %d blogueros les gusta esto: