La seguridad informática es tan importante como la seguridad física. Proteger los datos informáticos es vital para un negocio, ya que una pérdida de información podría repercutir negativamente en la productividad.

 

Los dispositivos de seguridad no aportan un beneficio directo a la empresa, pero cualquier empresa -ya sea pequeña, mediana o grande- es susceptible de sufrir un ataque. Los ataques indiscriminados afectan a todos por igual, y la recuperación del negocio  puede ser muy difícil y costosa.

 

Las vías de acceso de las amenazas son muchas y muy diversas. El firewall protege frente a las amenazas externas, el NAC frente a las amenazas internas, mientras que el DLP y el cifrado de datos protegen la información confidencial de cualquier intrusión.

 

 

Seguridad Perimetral (UTM)

 

Actualmente, la mayoría de las empresas disponen de conexión a Internet. Estar conectado es importante para mantenerse en el negocio, pero la puerta a Internet también supone una vía de acceso a ataques maliciosos, y, en consecuencia, una pérdida de información, que en ocasiones puede ser vital para la empresa.

 

El firewall es uno de los principales elementos de seguridad para cualquier empresa, ya sea PYME o gran corporación. Desde su aparición en el mercado, este tipo de dispositivos han evolucionado constantemente para combatir la mayor sofisticación de las amenazas y para dar respuesta a las nuevas necesidades de negocio.

 

La familia de dispositivos UTM (Unified Threat Management o gestión unificada de amenazas) combina tecnología de alta velocidad para ofrecer a las pequeñas y medianas empresas, así como a las grandes organizaciones, la protección avanzada que necesitan. Estos dispositivos se han diseñado para reducir los costes, los riesgos y la complejidad mediante la integración de funciones de seguridad dinámicas y automáticas, que aseguran una protección exhaustiva y un máximo rendimiento.

 

Estas son algunas de sus funcionalidades:

 

  • Cortafuegos de inspección profunda de paquetes
  • Antivirus, antispyware, protección contra intrusiones (IPS) y cortafuegos de aplicación en pasarela
  • Filtrado de contenido: análisis del tráfico saliente, controlando las aplicaciones y el contenido web
  • Cliente VPN y SSL: seguridad en las conexiones remotas a la oficina central
  • Gestión del ancho de banda: priorización del tráfico crítico para el negocio de la empresa
  • Alta disponibilidad (HA): duplicidad de equipos gestionando un único dispositivo y garantizando la disponibilidad del firewall al 100%.
  • Wireless: gestión de la red inalámbrica integrada en el mismo equipo firewall
  • Elaboración de informes para el conocimiento de lo que ocurre en la red.

 

 

NAC

 

¿Quién se conecta a tu red?

 

Los dispositivos NAC (Network Access Control) permiten tener el control de cualquier equipo que se conecte a una red, concediendo acceso sólo a aquellos equipos que cumplan con la política de seguridad que una empresa haya definido.

 

Las amenazas para el negocio también pueden originarse desde la misma red, por lo que es recomendable analizar constantemente los equipos conectados a dicha red para poder denegar el acceso a aquellos que, por su comportamiento sospechoso, supongan una amenaza para un negocio. La evaluación ha de ser constante porque en cualquier momento un equipo puede entrar en un estado que comprometa a la red.

 

La solución NAC que ofrecemos en Tesalia Redes se basa en la tecnología de Trustwave. Es totalmente integrable a cualquier instalación sin necesidad de modificar la infraestructura de la red, a la vez que dispone de una gestión gráfica muy intuitiva y sencilla.

 

Algunas de las principales características de la tecnología NAC de Trustwave son:

 

  • Conexión a la red fuera de línea, sin que afecte al servicio
  • Sistema no intrusivo
  • Detección inmediata sin necesidad de mecanismos externos (SNMP, DHCP…)
  • Evaluación constante
  • Zona de cuarentena con posibilidad de remediar la exclusión para adquirir acceso a la red
  • Autentificación integrable con single sign-on
  • Diferentes niveles de acceso a la red, que se basan en el nivel de cumplimiento de las políticas de seguridad de la empresa
  • Clasificación automática de los equipos según su función: servidores, routers, usuarios corporativos o invitados, impresoras, etc.

 

 

DLP

 

DLP (Data Loss Prevention) es el sistema que permite identificar los datos sensibles de contener información confidencial para prevenir la fuga o pérdida de datos. Estas fugas o pérdidas pueden ser intencionadas o bien pueden producirse por error, por el desconocimiento del usuario. La fuga puede producirse al copiar información en un dispositivo externo, imprimir o enviar por Internet.

 

Los datos que son susceptibles de sufrir fugas son:

 

  • Propiedad intelectual: documentos de diseños de productos, listas de precios…
  • Datos corporativos: documentos financieros, de estrategias empresariales, información de los empleados, etc.
  • Datos de usuarios: informes médicos, números de la seguridad social, números de tarjetas de crédito, etc.

 

 

Los sistemas DLP identifican 3 posibles escenarios en los que puede producirse una pérdida de información:

 

  • Data in rest, en los servidores
  • Data in motion, en la red
  • Data in use, en los puestos de trabajo

 

Las funciones básicas de DLP son:

 

  • Identificar la información confidencial allí donde esté almacenada
  • Monitorizar, es decir, conocer cómo se utiliza la información independientemente de dónde se encuentre el usuario, ya sea dentro o fuera de la oficina
  • Prevenir a través de la aplicación de políticas de seguridad para bloquear la pérdida de datos

 

 

Cifrado de datos

 

El proceso de cifrar datos consiste en transformar información legible, accesible a cualquier usuario, en información ilegible, accesible únicamente para aquellos usuarios que disponen de la clave de cifrado.

 

La ubicación de los datos a cifrar puede ser muy diversa: desde ficheros, carpetas de servidores o unidades de red, hasta dispositivos de uso personal como portátiles, memorias USB y unidades de disco duro portátiles.

 

El cifrado de datos se realiza de forma transparente para el usuario final y con la mínima afectación en el rendimiento del sistema.