viernes, diciembre 21, 2007

NUEVAS TECNOLOGÍAS PARA EVITAR EL ROBO DE DATOS EN REPOSO

El cifrado de la información se ha convertido en un categoría importante dentro de la Seguridad de información, pues requiere de controles aplicados a la información en transito, dado que esta se encuentra en constante movimiento a través del envío de archivos, datos almacenados en discos duros, cintas o dispositivos USB, conocidos como datos en reposo.

ETEK International Corporation, ofrece para sus clientes desarrollos tecnológicos que permiten establecer controles de seguridad para la información, ya que esta se ha convertido en un activo vital para las empresas y debe ser protegida contra la divulgación no autorizada, filtraciones maliciosas o robo a través de dispositivos móviles.

La seguridad de los datos en reposo es cada vez más débil, dada la disponibilidad y penetración de tecnologías que permiten movilidad de información a través de Notebooks, PDAs y Smartphones, entre otras. A su vez, se abre una ventana potencial al acceso a lugares de almacenamiento centralizados mediante acceso físico no autorizado o el transporte de las cintas de respaldo a lugares externos a la organización.

Dado este nuevo entorno en el cual la información enfrenta nuevas amenazas es necesario ajustar políticas, definir estándares, implementar procedimientos y tecnologías que puedan brindar la protección adecuada a los activos de información en los ambientes en transito y en reposo.

ETEK International Corporation tiene disponible en Colombia tres tipos de tecnologías para evitar el robo de los datos en reposo, entre las que se encuentran Back-End Appliances, dispositivos instalados en el centro de la red que se encargan de enlazar al usuario con el dispositivo o lugar de almacenamiento centralizado, el cual actúa de manera eficiente de forma que la información es encriptada en el momento en que se almacena y descifrada en el momento en que se consulta. Estas operaciones se realizan rápidamente para no afectar el rendimiento de la infraestructura.

A su vez, esta disponible Library-based Tape Encryption, aplicación que se encuentra directamente instalada en el dispositivo de almacenamiento, que es el encargado de realizar las labores de cifrado y descifrado de la información al momento de ser almacenada; la solución permite, además, que la información que queda grabada en cintas se encuentre cifrada con lo cual puede ser transportada de manera segura.

Por otra parte y para cuidar la información que se encuentra en dispositivos móviles, está disponible Laptop and 'Edge' Encryption, para evitar uso indiscriminado de información que es exclusiva de la organización y que no puede ser transportada a través de equipos como Notebooks, PDAs, y SmartPhones, memorias USB, DVD y CD.

Tanto el uso de tecnologías especializadas en protección de información, como un plan de políticas de seguridad, donde los empleados estén informados sobre las áreas y niveles de las amenazas que enfrentan, así como las responsabilidades que tienen, de proteger la información de su compañía, ayuda a complementar el buen uso de la información.

No hay comentarios.: