Hasta hace no mucho tiempo los sistemas de información eran eminentemente cerrados. Por un lado, contar con una tecnología propietaria aseguraba en buena medida el aislamiento exterior. Por otro lado, las diferentes áreas departamentales de las compañías contaban con sistemas de información propios y, a menudo, aislados del resto de los sistemas de la compañía. Evidentemente, el principal problema de seguridad al que se enfrentaban estas empresas era la pérdida accidental de los datos por fallos de los sistemas, problema que se solventaba a través de backups o sistemas redundantes.
Sin embargo, la realidad de las compañías ha cambiado radicalmente, apareciendo nuevos retos de seguridad a los que es necesario enfrentarse. Estos retos proceden y vendrán en un futuro inmediato de
– Nuevos usuarios internos y externos Clientes y trabajadores necesitan acceder a información crítica de la compañía y lo hacen a través de redes públicas como Internet.
– Interconexión de áreas departamentales El departamento comercial o de atención al cliente necesita acceder de forma directa a datos de diferentes áreas. Por tanto, el añadido en seguridad que procedía del aislamiento desaparece.
– Comercio electrónico Aquí no encontramos con dos facetas por un lado, hay que asegurar las transacciones entre cliente y proveedor. Por otro lado, comercio electrónico supone miles de usuarios entrando a nuestros servidores a la búsqueda de información.
– Multiplicación de usuarios y dispositivos
– Conectividad permanente Internet es conectividad permanente las 24 horas durante 365 días al año. Alguien puede comenzar sus ataques justo cuando la última luz del edificio se apaga.
Hasta ahora se han utilizado los mecanismos y sistemas que se han usado tradicionalmente en los sistemas cerrados. Los nuevos retos exigen nuevos enfoques, que vaya más allá de soluciones locales. La seguridad de una red debe entenderse de manera holística requiere de un enfoque global, distribuido y completo, es decir ha de ser
– Global Debe abarcar toda la infraestructura de red e integrar en un mismo sistema los diferentes elementos que integran los diferentes sistemas de seguridad firewall, VPN, IDS, etc. Es asimismo imprescindible que todo el sistema esté basado en estándares, que aseguran la total integración.
– Distribuida Los sistemas de seguridad no sólo deben proteger y residir en el núcleo de nuestro sistema de información. Todas las ramificaciones de la red, tanto físicas como virtuales, locales y remotas, deben estar totalmente protegidas.
– Completa La seguridad debe abarcar todo el camino que recorre un usuario desde que accede a nuestra red por el punto de acceso hasta que alcanza su objetivo. El objetivo es seguir la pista a ese usuario en todo momento, asegurándonos que es auténtico y está autorizado.
La infraestructura de seguridad desde un punto de vista holístico debe ser una capa transversal que abarque todos los sistemas de la red gestión, infraestructura de routing y switching, redes privadas virtuales y accesos wireless.
En conclusión, este enfoque es el más adecuado en lo que respecta a seguridad, habida cuenta de los retos a los que se enfrentan las compañías hoy en día en este ámbito, máxime si se tiene en cuenta que día a día aparecen nuevos desafíos para las redes corporativas. El reto fundamental es conseguir que nuestro sistema de información satisfaga cuatro elementos clave velocidad, flexibilidad, fiabilidad y seguridad, todo ello al servicio de los clientes externos y externos las 24 horas al día durante 365 días al año. Adoptar un enfoque holístico en seguridad nos permite cumplir con todos los requisitos.