La seguridad conectada garantiza el rendimiento

Isaac Forés, country manager de Dell SonicWall Iberia, reflexiona en torno a la seguridad de los dispositivos móviles y la seguridad interconectada.

Publicado el 16 Jul 2013

Isaac Fores

Isaac Fores, country manager de Dell Sonicwall

No cabe duda de que nuestros dispositivos cada vez son más importantes para nosotros. Según las previsiones de IDC, tan sólo en 2013 se venderán 918,6 millones de teléfonos inteligentes. Por otro lado, hay que tener en cuenta los innumerables dispositivos que pueden conectarse a la red. A pesar de que cada vez tenemos una relación más profunda con nuestros dispositivos, si no podemos acceder a los datos, el valor de dichos dispositivos queda limitado, o incluso anulado. Lo cierto es que existe una importante relación triangular entre nuestros dispositivos, nuestros datos y nosotros mismos. No obstante, sin acceso a los datos, esta relación simplemente no funciona. Esta dependencia se hace especialmente patente en el mundo del negocio. Hoy en día, la productividad de una empresa está inextricablemente relacionada con la capacidad de sus empleados, partners y clientes de acceder a los datos e intercambiarlos. Además, existe una relación directa entre la productividad y la rentabilidad. Sin embargo, a los hackers no se les escapan las oportunidades que esta evolución les brinda, por lo que sin avances importantes en la tecnología de la seguridad ni estrategias de gestión e implementación eficaces, el gran volumen, la naturaleza y la sofisticación del malware pueden hacer que las redes corporativas sean altamente vulnerables, con resultados catastróficos. ¿Se trata de una falsa alarma? No, en absoluto. Las amenazas cibernéticas de hoy en día han aumentado en magnitud y alcance, obligando a las empresas a reenfocar sus recursos tecnológicos para fomentar la seguridad conectada y garantizar una protección bidireccional —desde fuera hacia dentro y viceversa.

El paso más lógico sería proteger todos los componentes del sistema, desde los puntos terminales hasta los centros de datos y todo los que se encuentran entre ambos, desde cualquier lugar —la nube, ubicaciones móviles o remotas. Por otra parte, todos los aspectos de la tecnología de la red deben estar diseñados para garantizar la seguridad a lo largo de todo el ciclo de vida del producto, la cadena de suministro y el proceso de fabricación. Antes, se instalaban cortafuegos para proteger la red corporativa contra amenazas externas y esta prioridad no ha cambiado. De hecho, hoy en día este enfoque es más importante y supone un mayor desafío que nunca. Por este motivo, la tecnología RFDPI (Inspección profunda de paquetes sin reensamblado) es clave, pues escanea cada byte de cada paquete del tráfico de red en todos los puertos y proporciona una inspección completa del contenido para eliminar las amenazas antes de que accedan a la red, ofreciendo así un nivel de inspección y detección sin precedentes en la industria y sin limitaciones del tamaño de los archivos, del rendimiento ni de la latencia. Pero es que además, hoy en día, los cortafuegos de próxima generación también ofrecen una protección crítica desde dentro hacia fuera, gracias a sus prestaciones avanzadas de inteligencia y control de aplicaciones, garantizando la seguridad de la red y aumentando al mismo tiempo la productividad. Una caída de la red puede paralizar literalmente el negocio completo. Del mismo modo, si la red se ve frenada por el consumo excesivo de ancho de banda debido al uso de vídeo, TV en directo por streaming o Facebook y Twitter, el negocio también se ve afectado. Muchas empresas simplemente no tienen la tecnología adecuada para diferenciar las aplicaciones críticas de negocio de las que no son críticas y que reducen el ancho de banda o son peligrosas. En las empresas de hoy en día, la protección y el rendimiento van de la mano. Una estrategia de seguridad conectada, capaz de detectar las amenazas externas y de neutralizar los peligros internos de la red, es la base para garantizar la sólida protección y el alto rendimiento de la red. Al mismo tiempo, permite a las empresas sacar el máximo provecho de sus soluciones y servicios de TI y obtener una ventaja competitiva sostenible.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 3