Gran parte del presupuesto de seguridad informática se va en el aseguramiento de las redes y el perímetro. En últimas, es ahí donde se están registrando la mayoría de los ataques. La seguridad del perímetro es uno de los pilares más importantes para la protección de una organización. Sin embargo, según Oracle, gran parte del presupuesto se va en la protección de redes, dejando desnudos los servidores y las aplicaciones que guardan los datos corporativos y la información de los clientes. Eso es como ponerle un gran candado a la casa, pero dejando las joyas de la abuela encima del mesón. Si se logra ingresar a la casa, el criminal tendrá vía libre para hacer sus fechorías.
La encuesta realizada por el gigante de software incluyó 110 empresas en sectores tan diversos como servicios financieros, gobierno y tecnología. El 66% aseguró que gastan la mayoría de los recursos en la protección del perímetro informático de la organización. Menos de un cuarto invirtió recursos y personal para proteger los servidores, las unidades de almacenamiento, las aplicaciones y las bases de datos. Y en alguna medida, esto se puede justificar ya que el 44% de los encuestados dijo que los servidores están situados en los confines de sus redes, que de por sí, ya están protegidas.
Oracle está predicando una estrategia de protección de adentro hacia afuera. Esto quiere decir que es necesario proteger primero las unidades interiores -servidores y aplicaciones- para después ir expandiendo la seguridad hacia afuera. Según ZDNet, si alguien logra penetrar el perímetro usando la ingeniería social, por ejemplo, la organización quedará a la merced del hacker.
Otra cifra muy preocupante del estudio es que el 35% de las empresas que participaron en la investigación aseguró que la configuración del presupuesto de infosec está “influenciado por reportes sensacionalistas en vez de los riesgos reales de la organización”.
“Las organizaciones no pueden seguir gastando en los riesgos equivocados […] Cuando los atacantes logran vulnerar el perímetro aprovechan los laxos controles de seguridad en los sistemas esenciales por medio del acceso que tiene usuarios privilegiados”, dijo Mary Ann Davidson, Chief Security Officer de Oracle. “Las organizaciones no pueden fallar en lo fundamental: seguridad de la base de datos, seguridad de las aplicaciones y la administración de los usuarios”, agregó.
Lo más extraño de toda esta cuestión es que las empresas tienen muy clara la importancia de asegurar los servidores. Es más, la mayoría de las empresas afirmaron que la violación a la integridad de la base de datos es el mayor riesgo ya que contiene información corporativa, propiedad intelectual y datos de los clientes.
hoa
que chevere es el chevilan
hoa
que chevere es el chevilan
Esto se deriva de un error mucho mas grave que impacta no solo la seguridad interna si no el rendimiento de los servicios y la red en general, la mala implementación de la red, cuando la empresa no segmenta ni basa su arquitectura de seguridad en roles y privilegios permite que cualquiera dentro de su red acceda a los servicios críticos además de impactar directamente el rendimiento lógico de la red al enrutar el trafico y broadcast por donde no se debería. Como lo dije antes, el peor hueco de seguridad de una pyme es una mala asesoría en TI
Esto se deriva de un error mucho mas grave que impacta no solo la seguridad interna si no el rendimiento de los servicios y la red en general, la mala implementación de la red, cuando la empresa no segmenta ni basa su arquitectura de seguridad en roles y privilegios permite que cualquiera dentro de su red acceda a los servicios críticos además de impactar directamente el rendimiento lógico de la red al enrutar el trafico y broadcast por donde no se debería. Como lo dije antes, el peor hueco de seguridad de una pyme es una mala asesoría en TI
Desafortunadamente los sysadmin colombianos no contemplan el hardening como parte de la preparación de un servidor y cuando está en producción hacer esta tarea es casi imposible debido a la negativa de la gerencia de interrumpir el servicio
Desafortunadamente los sysadmin colombianos no contemplan el hardening como parte de la preparación de un servidor y cuando está en producción hacer esta tarea es casi imposible debido a la negativa de la gerencia de interrumpir el servicio
Es una triste realidad, por lo general no se le da el valor a la información que ésta realmente tiene, se mide por lo tangible y no por el servicio utilidad que tiene.
https://1server.co/
Es una triste realidad, por lo general no se le da el valor a la información que ésta realmente tiene, se mide por lo tangible y no por el servicio utilidad que tiene.
https://1server.co/
Vemos como los altos mandos de la empresas realmente focalizan sus esfuerzos en la mayoria de los casos en los aspectos fisicos de la empresa misma y eso es correcto pero todo debe ser equitativo en el aspecto de seguridad tanto en los aspectos fisicos y logicos para que sea mayor el grado de seguridad
Vemos como los altos mandos de la empresas realmente focalizan sus esfuerzos en la mayoria de los casos en los aspectos fisicos de la empresa misma y eso es correcto pero todo debe ser equitativo en el aspecto de seguridad tanto en los aspectos fisicos y logicos para que sea mayor el grado de seguridad
Lamentablemente, por enfocarse tanto en la infraestructura de la red; se descuida lo más importante para cualquier empresa, la información contenida en sus servidores. Incluso cuando practicas no tan difíciles de realizar se dejan a un lado. Es fundamental que un servidor tenga seguridad, para conservar la integridad de su vital información.
Lamentablemente, por enfocarse tanto en la infraestructura de la red; se descuida lo más importante para cualquier empresa, la información contenida en sus servidores. Incluso cuando practicas no tan difíciles de realizar se dejan a un lado. Es fundamental que un servidor tenga seguridad, para conservar la integridad de su vital información.
Si bien es cierto no se puede tener un sistema 100% seguro, los esfuerzos para reforzar la seguridad ciertamente debe de empezar desde adentro hacia afuera. Gestionar de manera eficiente el presupuesto para la seguridad de los datos es fundamental para lograr un criterio aceptable. Además, la ignorancia de procedimientos y herramientas para la seguridad, en estos tiempos, no debe de ser una excusa válida para comprometer la privacidad de información.
Si bien es cierto no se puede tener un sistema 100% seguro, los esfuerzos para reforzar la seguridad ciertamente debe de empezar desde adentro hacia afuera. Gestionar de manera eficiente el presupuesto para la seguridad de los datos es fundamental para lograr un criterio aceptable. Además, la ignorancia de procedimientos y herramientas para la seguridad, en estos tiempos, no debe de ser una excusa válida para comprometer la privacidad de información.
es interesante tener en cuenta el resultado de este estudio para darle la importancia a los aspectos realmente vitales en un sistema informatico. importante rescatar que la seguridad debe realizarse desde adentro hacia afuera. proteger lo realmente importante y luego terminar de asegurar toda la infraestructura.
es interesante tener en cuenta el resultado de este estudio para darle la importancia a los aspectos realmente vitales en un sistema informatico. importante rescatar que la seguridad debe realizarse desde adentro hacia afuera. proteger lo realmente importante y luego terminar de asegurar toda la infraestructura.