Cuando estudiamos la seguridad de la información existe una sigla que encontramos en diversos materiales, la CIA (confidentiality, integrity y availability) o CID en español, que representa el trío confidencialidad, integridad y disponibilidad. Estos tres elementos son conocidos como los pilares de la seguridad de la información, o sea, son de vital importancia para garantizar la protección de los datos y sistemas.

A continuación, definimos cada uno de los pilares según la ISO 27001 que establece los modelos para los sistemas de gestión de seguridad de la información.

Confidencialidad: la información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.

Integridad: mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.

Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento de la misma por parte de los individuos, entidades o procesos autorizados cuando lo requieran.

SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

El sistema de gestión de seguridad de la información (SGSI) concentra todas las estrategias y controles para el mantenimiento y mejora de la seguridad de la Información. Además de buscar los controles adecuados de seguridad, propicia mayor confianza para las partes interesadas. De acuerdo con la ISO 27001 la estructura del SGSI debe aplicarse en el modelo PDCA.

Plan: establecer y delimitar el ámbito del sistema de gestión. Según las características del negocio.

Do: implementar lo que fue establecido. Gestionar las operaciones relacionadas con el SGSI, implementar los controles y el plan de tratamiento de riesgos.

Check: monitorear y recolectar datos para la realización del análisis para la actualización de los planes de seguridad de la Información. Crear métricas para verificar los controles y ver si responden a todos los requisitos de seguridad.

Act: mantener con la implementación de mejora continua del SGSI. De esta forma, se actúa con acciones preventivas y correctivas según se valore.

Gestión de la Continuidad de Negocio

Dentro de los controles atribuidos al SGSI, podemos destacar la gestión de continuidad del negocio relativo a la seguridad de la información. En este escenario, la continuidad está ligada a la no interrupción de las actividades, protección de procesos críticos contra fallos y cuando es necesario, la recuperación con la mayor agilidad posible.

En este sentido, es necesario la implementación de la gestión de fallos. El monitoreo de la red a través del protocolo SNMP te permitirá controlar el desempeño de los activos e identificar los que presentan fallos. Con el SLAview, el administrador de la red podrá configurar alarmas para notificar a los equipos responsables todos los sucesos que fueron relevantes a la infraestructura. Además de notificar, la alarma señalará el activo por el que se originó el problema.

SLAview además permite la configuración de mapas con una representación de toda la topología de la red. Con este recurso, el equipo de monitoreo podrá tener una visión global de los activos. De modo que si algunos de ellos presenta un problema, el color de su icono en el mapa se alterará según el nivel de urgencia de la alarma.

Gestión de Operaciones y Comunicaciones

Además, dentro del SGSI, la gestión de operaciones tiene por finalidad garantizar operaciones correctas y seguras de todos los recursos de procesamiento de datos. Para ello, dentro de las buenas prácticas recomendadas se encuentra la gestión de la capacidad. Con el objetivo de monitorear el uso de los recursos, proyectar necesidades futuras y garantizar el desempeño mínimo aceptable. Deben restringirse los recursos utilizados de forma indebida, especialmente aquellos que demandan mucho procesamiento y no son fundamentales para el negocio.

Uno de los artículos más leídos en nuestro blog es: https://www.telcomanager.com/es/blog/capacity-planning-desafio-del-gestor-de-ti/ lo que denota la importancia de este tema. El desafío es que además de saber cuándo debo aumentar la capacidad (a través de un upgrade o de la expansión de algún link) es si los recursos de mi empresa están siendo utilizados de forma correcta para mi negocio.

El monitoreo a través del protocolo NetFlow permitirá tener la visión completa del tráfico de la red, siendo posible estratificar según el origen, destino y contenido. Con el TRAFip es posible configurar el tráfico para visualizar con detalles toda la distribución del tráfico de red. Los perfiles ayudarán en la identificación de cómo la red se utiliza según los sectores de la empresa, filiales o cualquier otro parámetro que se quiera analizar.

Además de los perfiles, el administrador de red podrá ejecutar informes de proyección para realizar análisis predictivos y tomar decisiones futuras relacionadas con el aumento de la capacidad. Otro punto importante que debe destacarse es el informe de datos brutos, que puede ofrecer todos los detalles sobre cada bit que pasa por la infraestructura, lo que puede ayudar, por ejemplo, en la investigación de tráfico anormal o el mal uso de la red.

CONSIDERACIONES FINALES

¿Cómo proteger algo sin visibilidad? De este modo, los protocolos como NetFlow y SNMP en conjunto con TRAFip y SLAview son los aliados en esta batalla por la seguridad de la información.

En este sentido, no hay duda de la importancia de la inversión en la gestión de la red. De esta forma, además de conseguir beneficios en la visibilidad de la infraestructura, también se consigue garantizar mayor agilidad en la resolución de problemas que puedan afectar a la disponibilidad de la red.

Teniendo esto en cuenta, Telcomanager que está desde el 2002 en el mercado, líder de América Latina en el sector de software para la gestión de redes, ofrece soluciones inteligentes con una metodología única e innovadora para el monitoreo de datos, lo que proporciona una visión completa de su infraestructura, permitiendo que su empresa controle los principales aspectos de su red en tiempo real.