En lo que respecta a la seguridad de la información, las empresas -sobre todo las que están relacionadas con la tecnología- están prestando mayor atención a la prevención de peligros y ya no sólo se reduce a cuestiones de seguridad. De esta manera, de acuerdo a un informe de Symantec, “Informe de Administración de Riesgos IT”, los profesionales están adoptando una visión más equilibrada, que incluye problemáticas relacionadas a la disponibilidad, cumplimiento y desempeño.
El estudio destacó que los malos entendidos en la administración de riesgos pueden producir fallas importantes en la continuidad de negocios. Asimismo, aseguró que aunque los problemas en los procesos generan el 53 por ciento de los incidentes, el departamento a cargo de su control generalmente le da poca importancia a la asuidad de pérdidas de datos.
Amenazas portátiles
Uno de los principales enemigos de la seguridad de la información está relacionado con la creciente demanda de computadoras portátiles. Es que esta situación repercute directamente en el consumo de Internet inalámbrica. De esta manera, la tecnología Wi-Fi aparece como la prestación de conectividad sin cables más utilizada en la actualidad. Pero ese mismo uso la ha transformado, también, en una de las herramientas que más cantidad de ataques evidencia por parte de delincuentes informáticos. En la mayoría de los casos, el usuario se contenta con tener acceso a Internet en su notebook o Palm, pero desconoce que si no toma los recaudos adecuados puede sufrir el seguimiento en la navegación o una intromisión en la actividad de la PC.
Nuevos productos
En este sentido, las empresas de informática están lanzando nuevos productos para evitar cualquier tipo de amenazas a las compañías.
Así, la empesa Symantec anunció la salida de la suite Norton 360 versión 2.0, que incorpora tecnología Browse Protection, que protegería contra la descarga encubierta de archivos y otras amenazas del navegador, agrega la detección “sonar”, basada en patrones de conducta, prevención de intrusiones y la función Identity Safe.
Además, este producto cuenta con Network Monitoring, una herramienta capaz de controlar el estatus de la seguridad inalámbrica, al mismo tiempo que correlaciona los dispositivos conectados, alerta a los usuarios cuando están utilizando una red insegura y da consejos para administrar sus configuraciones.
Por su parte, la firma Attachmate presentó una nueva versión de su herramienta para seguridad Reflection for Secure IT que está especialmente diseñada para proteger la transferencia de datos. Además, es capaz de registrar los accesos a sistemas y recursos clave. Esta herramienta es compatible con Windows y Unix, y con esta solución las empresas pueden reemplazar las aplicaciones no seguras de Telnet y FTP con tecnología de encriptada.