Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Defensa de datos vitales

Literalmente la palabra protección se refiere a la defensa que se hace de alguna cosa para evitarle un daño o perjuicio. En la actualidad la protección no sólo se brinda a las personas y los lugares sino también a los equipos informáticos.

por Ana María Restrepo

Desde tiempos inmemorables los seres humanos han protegido sus vidas, viviendas, empresas y naciones enteras mediante fortificaciones representadas en individuos o edificaciones que incrementan la capacidad de defensa del lugar.

Las edificaciones militares construidas para la defensa contra la guerra se presentan a lo largo del mundo y de las distintas civilizaciones como la China, la cual erigió su gran muralla, construida en el siglo V AdeC para proteger la frontera norte del imperio de los ataques de los nómadas.

Hoy en día las naciones occidentales se protegen con sus fuerzas armadas, las empresas con seguridad electrónica y física, las personas naturales con cerraduras y vigilancia humana, pero aparte de esta protección de las instalaciones, los seres humanos se están protegiendo de los ataques de una realidad virtual que muchas veces hace más daño que la real.

- Publicidad -

Las formas de protegerse de un ataque virtual son muchas y van desde dispositivos y métodos de criptografía hasta programas especiales como antivirus.

En esta oportunidad se hablará sobre la protección de un servidor y su importancia.

¿Por qué proteger un servidor?

Un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios, asimismo es un ordenador físico en el que funciona dicho software y provee de datos a otras máquinas que puedan utilizar esos datos.

Omar Calvo, de la empresa Softeam de Colombia, explica que cuando se habla de protección del servidor se refiere a un conjunto de tecnologías desarrolladas y orientadas a esta plataforma, tendientes a ofrecer un nivel alto de protección con un bajo impacto en las funciones del mismo y por ende un nivel de riesgo tolerable frente a diferentes amenazas (malware, negación de servicio, otras) que pudiesen afectar los tiempos productivos de la organización que dependen de este recurso y el negocio como tal.

Estas medidas de seguridad también protegen la integridad de la información que reside en el servidor, tanto de bases de datos como de aplicaciones, aunado a una alta disponibilidad y un esquema de DRP (Disaster Recovery Planing), adicionalmente sólo tienen acceso al servidor las personas autorizadas, de acuerdo a lo que exponen Salomón García y Elías Santiago, ingenieros de SYC de México.

De todo tipo

- Publicidad -

Los servidores se han convertido en pieza fundamental de la seguridad empresarial actual, pues brindan servicios específicos a las organizaciones, bien sean públicas, privadas o naturales.

En el mercado actual se pueden encontrar muchas clases de servidores, que van desde aplicaciones, chat, web, de grupos, hasta de audio, video y noticias.

•Los servidores de aplicaciones o Application Servers: se designan como un software encargado de conectar dos aplicaciones, éstos ocupan una amplia parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.
•Las plataformas de servidor es el hardware o software subyacente para un sistema.
•Los servidores de audio y video suman capacidades multimedia a los sitios web, permitiendo mostrar este contenido en forma de flujo continuo desde el servidor.
•Los de chat permiten el intercambio de información de un cúmulo de internautas en tiempo real.
•Un servidor de fax posibilita que las organizaciones reduzcan el uso del teléfono y envíen los documentos por fax a través de este hardware.
•Los FTP (protocolo para intercambiar archivos en Internet) se encargan del movimiento de uno o más archivos entre distintos ordenadores con seguridad u ordenamiento de dichos archivos, además del control de la transmisión.
•Un servidor groupware no es más que un software creado para colaborar a los usuarios, en cualquier locación, vía Internet o Intranet y trabajar juntos en una atmósfera virtual.
•Un servidor de listas ofrece la posibilidad de manejar listas de correo electrónico, incluyendo anuncios, boletines de noticias, discusiones interactivas o publicidad.
•Los servidores IRC son otra opción para los internautas que buscan una discusión en tiempo real. Internet Relay Chat se basa en varias redes de servidores separadas que admiten a los usuarios se conecten por medio de una red IRC.
•Existen otros servidores que almacenan y mueven el correo electrónico a través de las redes corporativas y de la Internet.
•Los de noticias hacen el papel de un distribuidor que entrega millones de grupos de noticias públicos accesibles a través de la red de noticias USENET.
•Los servidores proxy son los intermediarios entre el programa cliente, generalmente un navegador y el servidor web que posee la información a la que se quiere acceder.
•Los Telnet son aquellos que permiten a un usuario ingresar en un ordenador huésped y llevar a cabo algunas actividades como si estuviera trabajando en ese ordenador.
•Y los web se basan en servir contenidos estáticos a un navegador carga un archivo y lo sirve a través de la red al explorador de un usuario. El navegador y el servidor se comunican mediante HTTP.

García afirma que hoy por hoy, el valor en la operación de un servidor es muy alto en sí mismo y más cuando la información que allí reside, en su mayoría, es aquella que impacta de forma directa en la operación de las compañías; dígase una nómina, sistema médico, créditos, afores, banca, hipotecas, etc.; por lo que es sumamente costoso en términos monetarios y de impacto en términos operacionales cuando esta información no está disponible para ser consultada.

Igualmente, Calvo explica que la seguridad de un servidor garantiza la disponibilidad, confidencialidad e integridad de la información, los programas, servicios y recursos ofrecidos por este activo, orientado a la continuidad del negocio y a obtener un riesgo mínimo tolerable ante la acción adversa de un ataque de malware o de otro tipo.

¿Cómo protegerlos?

- Publicidad -

Todos los tipos de servidores deben protegerse de las distintas amenazas que pueden presentarse, cada uno de los servidores necesita de una técnica de acuerdo a su tecnología de hardware, plataforma y funcionalidades como explica Elías.

Cabe destacar que esta protección es vital y se realiza en cada nivel funcional, pasando por la capa de usuario, aplicación, base de datos y sistema operativo.

Omar Calvo, Elías Santiago y Salomón García explican como se protegen los distintos servidores.

Si se trata de un sistema operativo (Windows, Linux, Unix, otros) se protegen los siguientes tipos de servidor: de archivos, aplicaciones, impresión, dominio control de usuarios, recursos de red y reglas orientadas por la alta dirección, base de datos y web. En cuanto al correo se asegura el externo e interno y el acceso a Internet y seguridad perimetral.

Los usuarios también se protegen por medio de antivirus, antispam, antispyware, software y hardware de filtrado de contenido y políticas de seguridad con un administrador de identidad.

En el caso de una aplicación, se utiliza un firewall con políticas fuertes de seguridad y niveles de acceso. Para un servidor de base de datos la seguridad se da a través de roles de acceso, permisos, etc y se puede aplicar un administrador de identidad. Para un servidor web se emplea un firewall, servicios web robustos y alternativamente se puede aplicar un antivirus, antispam, antispyware, etc.

Si es un sistema operativo, los algoritmos de seguridad kerberos (protocolo de autenticación de redes de ordenador), conexiones seguras con llaves de encriptación, firewall interno, roles de usuarios y permisos, antivirus, entre otras herramientas, son muy efectivas y para la infraestructura de comunicaciones, se puede aplicar un software y hardware de monitoreo de control de paquetes, filtrado de contenido, firewall, etc. “En sí la aplicación de seguridad es un reto sincronizado e integral de toda la estructura informática de cualquier compañía” afirma Salomón.

Elementos de “vida”

Como un ejército protege la vida de miles de personas en una nación, las diferentes técnicas de seguridad aseguran y garantizan la funcionalidad y vida de los servidores.

Elías explica que para llevar a cabo la seguridad de un servidor se debe elaborar un plan de resguardo de servidores en lugares seguros, crea una lista del personal autorizado para la administración y mantenimiento, así como una de usuarios y recursos a los que tienen acceso con sus privilegios; realizar un proyecto de actualización hardware y sistema operativo del servidor.

También se deben implementar tecnologías para detectar vulnerabilidades de hardware y software en el servidor para su corrección, así como poner en marcha un conjunto de técnicas para la protección de las redes del entorno de los servidores y de medidas de seguridad y corrección de vulnerabilidades en los recursos compartidos en el servidor.

Por su parte, Salomón explica que se deben analizar los puntos vulnerables de la infraestructura, tanto interna como externa. “Toda compañía debe basar los principios básicos de su seguridad en políticas de uso de los recursos informáticos y del manejo de la información sensible y confidencial; de ahí es que se desprende el uso de software en su mayoría como los son los antivirus, antispyware, etc., para el control de las amenazas que llegan de forma interna y/o externa”.

Estas formas de protección son esenciales para que las amenazas no ataquen los servidores y produzcan daños irreparables.

Y es que estas amenazas pueden darse al interior de la organización, por falta de contingencia, actualizaciones, parches de seguridad, inadecuada configuración del hardware y los sistemas operativos, agresiones por parte de virus, malwares, spywares y todo tipo de software o código malintencionado, carencia contraseñas seguras y políticas de control de acceso y explotación de vulnerabilidades por parte de intrusos.

Asimismo se pueden presentar algunos peligros físicos como el control de acceso a la ubicación del servidor, las condiciones climáticas, el suministro de energía regulada, el sistema de respaldo, y pruebas de funcionamiento de éste, conocimiento actualizado de proveedores para el reemplazo de componentes y los tiempos de respuesta, el plan mantenimiento físico y la programación de apagados completo.

Los expertos aseguran que los diferentes métodos de protección un sistema de protección que conste de varias tecnologías de hardware y software aumenta considerablemente el tiempo de acceso a los recursos de los servidores, esto en decremento del performance de las aplicaciones o recursos que se consulten o utilicen el servidor.

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “Defensa de datos vitales”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin