Cuatro estrategias para ahorrar en sistemas fundamentales de seguridad
Los riesgos de la seguridad de la información están en aumento, mientras que los presupuestos de TI son cada vez más reducidos en muchas empresas.
En realidad, ¿qué puede hacer este año para proteger mejor a su empresa?
Ahora es el momento
La seguridad de TI debe ser una prioridad para las empresas durante este año por las siguientes razones:
- Los empleados utilizarán cada vez más hotspots inalámbricos, aplicaciones en la nube y dispositivos portátiles (práctica denominada “consumerización”).
- Los ciberdelicuentes ya roban un millón de dólares por año a pequeñas y medianas empresas en Estados Unidos y Europa. Las empresas que no cuentan con una seguridad eficaz se han convertido en su blanco perfecto.
- Hoy en día, las amenazas a la seguridad más perjudiciales tienen como objetivo las finanzas y los registros de clientes de las empresas, y suelen dejar inoperativa la red IP. Una infracción de seguridad es mucho más costosa que su prevención.
Si en su empresa los recursos económicos y humanos de TI son escasos, será imprescindible obtener la máxima protección con los recursos que ya dispone. Estas son algunas de las estrategias que puede utilizar:
1. Reclute un ejército: Eduque a sus empleados
Esta estrategia es económica y potente: simplemente ordene el poder de las personas con las que ya cuenta.
En materia de seguridad, el comportamiento humano es incierto y la consumerización la exacerba. Por este motivo, es indispensable implementar una política de uso aceptable (PUA) en la que se establezca cómo se puede usar la red y los demás recursos de TI de la empresa.
La política de uso aceptable es un documento legal que debe estar firmado por todo aquel que necesite usar los recursos. La firma sirve de protección contra la excusa “No sabía”.
Para simplificar y agilizar la elaboración de la política de uso aceptable, puede solicitar asistencia a un partner certificado de Cisco®, que posea la especialización en seguridad Advanced o Master. Algunos partners también pueden ayudarlo a llevar a la práctica la política, por ejemplo, mediante la capacitación de los empleados.
Luego, haga cumplir la política, dando el ejemplo y recompensando a los empleados que demuestran el comportamiento deseado en seguridad. Recuerde actualizar la política en forma periódica. Incluso, vuelva a capacitar a los empleados según sea necesario (como mínimo, una vez por año).
2. Mejore los conocimientos de seguridad de sus técnicos
Una segunda estrategia para controlar los costos consiste en aprovechar los recursos internos de TI existentes: ayude a uno ó a varios de sus empleados de TI, para que profundicen sus conocimientos sobre seguridad.
La capacitación de los técnicos en seguridad de TI, los entusiasmará en sus trabajos y reducirá la rotación del personal, además de fortalecer la seguridad de la información de su empresa.
En todo el mundo se ofrecen cursos de capacitación y certificaciones profesionales en seguridad. También existen oportunidades de capacitación menos formal a un precio menor en eventos del sector de TI, como Cisco Live!™. Por último, los foros de asistencia técnica ofrecen consejos en forma gratuita.
3. Simplifique la tecnología
La selección de tecnologías de seguridad completas y eficaces que son fáciles de usar aumentará su uso por parte de los empleados, por consiguiente se reducirán los riesgos de seguridad.
Las amenazas en Internet y otros sistemas digitales exigen que una empresa se defienda utilizando varios niveles de tecnología de seguridad (en esta guía [pdf en inglés] se los describe y se reseña su ROI). Los cuatro sistemas fundamentales de seguridad son:
- Tecnologías de firewall y red virtual privada (VPN) para controlar el acceso dentro y fuera de la red empresarial
- Un sistema de prevención de intrusiones (IPS) para supervisar y detener las aplicaciones dudosas y las comunicaciones no deseadas
- Seguridad de contenido, antivirus, antispam, protección contra amenazas en línea y categorización de sitios web, a fin de proteger los datos de la empresa, recursos de la red y la productividad de los empleados
Algunos elementos representan un gasto de capital y otros, un gasto operativo (con frecuencia combinan los gastos de capital con servicios de suscripción en la nube). Pero tenga en cuenta los costos que suman la complejidad técnica.
En el caso de las empresas que cuentan con menos de 100 empleados, Cisco simplifica la seguridad, al combinar las tecnologías de firewall, VPN e IPS en un solo dispositivo. Estas soluciones de administración unificada de amenazas (UTM) son compatibles con la seguridad de acceso inalámbrico (WPA y WPA2) y también pueden aplicar seguridad de contenido en la nube.
En el caso de las empresas más grandes o que necesitan otras funciones, los dispositivos de seguridad adaptable Cisco ASA serie 5500 pueden representar una solución económica.
4. Subcontrate: Aproveche los servicios de especialistas
Los servicios profesionales de seguridad de TI pueden reducir de forma radical la complejidad y los costos.
Muchos servicios se ofrecen y se administran a distancia, y el precio de la suscripción puede fijarse por dispositivo, por usuario o por uso. Los partners certificados de Cisco que poseen la especialización en seguridad Advanced o Master ofrecen una amplia gama de servicios, entre ellos los siguientes:
- Evaluación de puntos vulnerables.
- Supervisión y administración de seguridad a distancia, así como administración de registros.
- Elaboración de la política de uso aceptable y capacitación de los empleados.
- Servicios para satisfacer los requisitos de la industria de tarjetas de pago (PCI) y de otra índole.
Los partners que cuentan con la certificación de Cisco IronPort® también poseen conocimientos especializados en seguridad de contenidos. Por otro lado, los partners proveedores de servicios de seguridad administrados (MSSP) ofrecen los servicios más completos.
Ahora puede liderar la campaña para fortalecer la seguridad de TI de su empresa, sin agobiar a los empleados ni exceder su presupuesto.
Pasos a seguir
Localice a un partner certificado de Cisco, que puede ayudarlo a fortalecer la seguridad de su empresa.
Descubra la gama completa de soluciones Cisco Small Business.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #FuturoDeTI
- #InternetDeTodo
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- acceso unificado
- ACI
- Adam Cheyer
- administración de las operaciones
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- Aplicaciones Cloud
- aplicaciones SQL
- Apple
- arquitectura
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- autenticación
- automatización inteligente
- Autoridad para la Asignación de Números de Internet
- avaya
- awareness
- AX
- B2B
- banca
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- bloggers
- Blogs
- Borderless Networks
- Boston
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Business to Business
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- catálogo de servicios
- catalyst
- Catalyst 9000
- CCNA
- CCNP
- CCP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco ACI
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Anyconnect
- Cisco Borderless Networks
- Cisco Campus
- Cisco Catalyst
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco Connected Classroom
- Cisco Connected Factory
- Cisco Connected Mobile Experience
- Cisco Consulting Services
- Cisco Data Center
- Cisco DNA
- Cisco DNA Spaces
- Cisco Domain Ten
- Cisco DX80
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco IWAN
- Cisco Jabber
- Cisco Kinetic
- Cisco Live
- Cisco Live 2014
- Cisco Live 2015
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live LA
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco MX300
- Cisco MX700
- Cisco MX800
- Cisco Networking Academy
- Cisco Nexus
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Telepresence
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco Video Stream
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- City24/7
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- cliente
- Cloud
- cloud computing
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- computación en la nube
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conexión
- conexiones
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- Convergencia
- coronavirus
- Costa Rica
- covid-19
- CUCM
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- daily mail
- data center
- datos
- datos masivos
- Dave Evans
- definidas por el software
- definido por el software
- DevNet
- DevNet Zone
- Día Mundial de IPv6
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- digitalizar
- digitazliación
- dispositivos
- dispositivos moviles
- disrupción digital
- DNA
- DNA Advisor
- DNS
- Domain Ten
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empleados moviles
- empresa
- empresas
- energía
- Energy
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- experiencia de aplicación
- Exploits Kits
- fábricas conectadas
- FEI
- Feria de Automatización
- Feria de Automatización Rockwell
- FireEye
- firewall
- firewalls
- flexibilidad
- flexplan
- forecast
- Frost Sullivan
- future of mobility
- futuro de la movilidad
- futuro del trabajo
- Gartner
- Ghassan Dreibi
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Google Fiber
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IANA
- IDC
- IdO
- IdT
- IIoT
- Índice de valor de IdT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura de red
- infraestructura inteligente
- infraestructura unificada de seguridad
- ingenieros
- inmuebles
- innovación
- innovation
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- intercloud
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de lascosas
- Internet de Todo
- Internet Industrial
- internet of everything
- internet of everything Forum
- internet of things
- interoperabilidad
- IoE
- IoE nube
- iOS
- IoT
- IP
- IPv4
- IPv6
- ISR
- ISR G2
- ISR-AX
- IT
- IT Management
- IWAN
- Jabber
- Jeff Loucks
- Jim Grubb
- jon steinberg
- jordi botifoll
- Kevin Bandy
- Kilimanjaro
- kits
- La Red Intuitiva
- LAN
- Lance Perry
- latinoamerica
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- más inteligente
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- Metropolis Investment Holdings
- México
- MFA
- Microsoft
- Miercom
- migración
- millennials
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- minorista
- Misión Rescate
- mobile
- Mobile World Congress
- mobility
- month
- Moon Palace
- moviles
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- obsolescencia tecnológica
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- organización
- organizaciones
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- PC
- Pennzoil Place
- Pequeña y Mediana Empresa
- personas
- petróleo
- Petya
- Pishing
- podcast
- políticas de seguridad
- power of 3
- Producción
- producción conectada
- productividad
- productividad del empleado
- Programa IT Management
- programabilidad de la infraestructura
- programabilidad de la red
- pronóstico
- Protección de las redes inalámbricas
- protocolo de Internet
- proveedor de servicios
- proveedores de servicio
- publicidad malintecionada
- punto de persistencia
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- redes sin fronteras
- Redes Sociales
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- rescate digital
- retail
- reunion
- reuniones
- reuniones virtuales
- Ridley Scott
- robo de datos
- Roger Vasquez
- ROI
- routing
- Salud
- sao paulo
- SAP
- SAP Forum
- SAP HANA
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad de centro de datos
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad movil
- seguridad pública
- Seguridad web
- sensores conectados
- Service Provider
- service providers
- servicios
- servicios cisco
- servicios de cisco
- servicios públicos
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Single SignOn
- Smart City
- Smart Net Total Care
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones de colaboracion
- soluciones seguridad
- soporte
- SOS
- SourceFire
- spam
- spamware
- Spark
- spyware
- SSID
- ST2
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Streaming
- Summit Educación Superior
- Supertasker
- suscripción
- switches
- switching
- SYNful Knock
- Talos
- Talos Group
- Technical Seminars
- tecnologia
- tecnología digital
- Telefonia
- telefonía ip
- telefonia movil
- TelePresence
- Telepresencia
- telepresencial
- teletrabajar
- teletrabajo
- teletrabajo herramientas
- Televisión
- tendencias
- Tetration
- The Hub
- The Martian Movie
- The Network Intuitive
- Thousand Eyes
- TI
- TI rápida
- tiempo de detección
- tiempo de evolucionar
- Tienda
- TME
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación
- transformación digital
- transmisión en vivo
- transporte
- Transwestern
- TV
- UCS
- UCS mini
- umbrella
- universidad
- Universidad Duke
- valor en juego
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VNI
- VoIP
- voz
- VPN
- vulnerabilidad cibernética
- WAN
- WAN inteligente
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- Wi Fi
- WIFI
- Windows Server 2003
- Wireless
- World of Solutions
- xdr
- zero trust