Pasar al contenido principal

ES / EN

Seguridad informática: confidencialidad, integridad y disponibilidad de la información
Martes, Enero 11, 2011 - 08:44

En entrevista con Andrés Cargill, de Soluciones Orión, una de las empresas especialistas en seguridad y tecnologías de la información, conoceremos algunos de los requisitos que debe cumplir una empresa-cliente y de qué elementos se compone un sistema de seguridad.

Santiago. La consolidación de una empresa no sólo está relacionada a lo atractivo de sus productos y servicios, y de lo innovador de su tecnología. La seguridad es un elemento fundamental, sobre todo, cuando la actividad de las compañías a través de la web se hace cada vez más intensa, impulsada por el surgimiento del cloud computing.
 
La seguridad informática contempla no sólo la protección de la infraestructura y los dispositivos, sino también de la información que éstos almacenan, y la integridad física y moral de los usuarios que la proveen. Para ello, se han creado diversos mecanismos, como la encriptación de datos, la creación de firewalls, detectores de hackers, simuladores de ataques informáticos, por nombrar algunos.
 
En la actualidad, existen varias empresas que se dedican a proveer seguridad a otras compañías, y así, a los usuarios, como Siemens, IBM y Cisco, entre otras. En entrevista con Andrés Cargill, de Soluciones Orión, una de las empresas especialistas en seguridad y tecnologías de la información, conoceremos algunos de los requisitos que debe cumplir una empresa-cliente y de qué elementos se compone un sistema de seguridad.
 
Andrés, ¿en qué consiste el servicio de seguridad que proveen?
Soluciones Orión provee servicios de integración de seguridad y tecnologías de la información divididos en tres áreas. Los Servicios Gestionados de Seguridad, desde los cuales se administran y monitorean los sistemas de seguridad de nuestros clientes las veinticuatro horas del día, los siete días de la semana, desde el centro de operaciones de seguridad CORE; los Servicios Profesionales, para apoyar con consultorías de análisis de vulnerabilidades, pruebas de penetración, implementación de normativas y estándares; y el área de Tecnologías e Ingeniería, para diseñar, integrar y soportar soluciones tecnológicas de seguridad.
También se ha incursionado en proveer estos servicios para ambientes en la nube, y así impulsar la adopción del cloud computing.
 
P: ¿Cuáles son los requisitos que deben cumplir los clientes para darles el servicio?
R: Si el cliente no tiene la infraestructura de seguridad necesaria, se le entregan las herramientas requeridas, como firewalls, detectores de intrusos, antispam, entre otros.
 
P: ¿A qué niveles es efectiva la aplicación del sistema de seguridad?
R: La seguridad tiene como foco resguardar la confidencialidad, integridad y disponibilidad de la información, por lo tanto, se debe aplicar de manera efectiva en toda la cadena. Los sistemas tradicionales de seguridad no son muy efectivos en entornos modernos de alta movilidad, para lo cual se plantean arquitecturas basadas en cloud computing, que están demostrando ser más efectivas, simples y económicas.
 
P: ¿Cuánto tiempo demora la implementación?
R: Es muy variable, puede ser un proyecto puntual que se implementa en una semana, o un sistema de gestión de seguridad que puede tomar un año. La seguridad es un proceso continuo, por lo que no son medidas puntuales, son de largo aliento en el tiempo.
 
P: ¿Qué clientes tienen?
R:
En Chile, tenemos clientes como Finning, Copec, Redbanc, Poder Judicial, ACHS, VTR, Aguas Andinas, Seguros La Interamericana, Masisa, LAN y Melón. En Perú: Alicorp, Movistar, Visanet, AFP Integra, Banco Comercio, Minera Buenaventura, Pacífico Seguros, Yobel SCM, La Positiva, BBVA y Komatsu. Y en Argentina: Grupo Indalo, Gasnor, Pluspletrol y Grupo Amanda.
 
P: ¿Cuáles son las ventajas y desventajas de un sistema de seguridad?  
R:
Todas las empresas deben velar por resguardar la seguridad de su información crítica. No hacerlo puede costarle muy caro en caso de algún incidente. Lo importante es que los riesgos a la seguridad de la información sean gestionados, y para esto, la recomendación es apoyarse en empresas especialistas que cuentan con la experiencia y conocimientos para hacerlo de manera adecuada.
 
En la misma línea, el libro "HackNotes: Web Security Portable Reference", contiene una lista de consejos, sugerencias y aspectos informáticos a tener en cuenta al implementar un sistema de seguridad, disponible en Google Books, para consulta en línea.