Dejar la administración de redes en manos de terceros disminuye probabilidades de que empresas sufran daños por ataques informático

  • Redes como servicio o NaaS por sus siglas en inglés, es considerado por los expertos como una herramienta de seguridad.
  • Esta modalidad brinda a las empresas la confianza de que sus redes e información más crítica esté bien administrada y resguardada.
  • Expertos recomiendan a empresarios y directores de TI asegurarse de la calidad de los proveedores.

La aparición de más casos de ataques informáticos a sistemas públicos y de operación privada a nivel nacional e internacional, están llevando a que cada vez más empresas busquen alternativas para resguardar sus operaciones.

Al hablar de seguridad informática por lo general la primera medida que salta a la mesa es la instalación de firewalls, que si bien es una buena herramienta que cuida el frente de los sistemas de una empresa para que no ingresen ataques cibernéticos; especialistas recomiendan considerar otras medidas más integrales tales como las redes como servicio o network as a service (NaaS) que brinden una seguridad perimetral y profunda al mismo tiempo.

“Las redes como servicio es una modalidad que permite que toda la gestión de la infraestructura de redes y servicios críticos que necesita una empresa para poder operar, sean administrados por un tercero y en lugar de almacenarse en un data center dentro del espacio físico de una compañía, son guardados en la nube de un proveedor de servicio que además de almacenar la información, se asegura de administrar y cuidar con medidas certificadas la seguridad de la información y los sistemas del cliente”, explicó Andrey Ceciliano, especialista de redes senior de CMA.

La recomendación para considerar esta forma de administrar la red, radica en que el proveedor del servicio se encarga de aplicar medidas tecnológicas que mantienen bajo un sistema de seguridad y de respuesta ágil los sistemas y datos más críticos de los que depende una empresa para seguir operando, en caso de ser víctimas de un ataque informático.

Por ejemplo, la empresa que se encarga de administrar la red procura almacenar la información de los clientes en centros de datos de última tecnología que cuenten con todas las certificaciones y herramientas tecnológicas que impidan el ingreso de hackers, como es el caso de la aplicación de los parches de seguridad más recientes, utilización de firewalls configurados de acuerdo con las necesidades de la empresa y el monitoreo constante de la actividad para asegurarse que no hayan ingresos maliciosos.

“Es cierto, la aplicación de todas estas medidas se puede realizar desde el departamento de tecnologías de información de una empresa o institución, pero eso implicaría que se destine personal profesional en la materia a atender únicamente estas funciones y a que se gire un monto de inversión aún mayor en la compra de sistemas individuales y sus respectivas actualizaciones”, explicó Marco León, Especialista de producto de CMA.

“Por esas y otras razones es que la red como servicio es una de las principales recomendaciones para aquellas empresas que buscan estar seguras, porque definitivamente se disminuyen las probabilidades de sufrir daños en la operación. Es importante recalcar que no solamente es necesario realizar las configuraciones iniciales, si no más bien se debe mantener un proceso continuo”, agregó el especialista.

La seguridad de una empresa debe ser proactiva y no reactiva. Una vez que una empresa o institución se ve comprometida bajo un ataque cibernético, se enteran de que la seguridad informática debe ser parte del presupuesto de inversión.

“En ocasiones las empresas cuando se ven en esta situación deben pagar al grupo de atacantes una cantidad de dinero significativamente mayor con respecto a la inversión de implementar proactivamente las medidas apropiadas de seguridad”, recalcó León.

Suscríbete a nuestro boletín

Recibe noticias del sector todas las semanas en tu correo electrónico y mantente actualizado de todas las novedades y tendencias del sector ferretero y de la construcción.

Leave a Comment

Tu dirección de correo electrónico no será publicada.

Este sitio utiliza Akismet para disminuir el spam. Aprenda más de como sus comentarios son procesados.

A %d blogueros les gusta esto: