Navarra reforzará su sistema de seguridad perimetral con la inversión de 1.454.719 millones de euros

Esta inversión se llevará a cabo desde 2023 a 2027

La ciberseguridad en las administraciones públicas es un tema crítico y cada vez más importante. Las administraciones públicas manejan una gran cantidad de datos personales y confidenciales, lo que las convierte en un objetivo atractivo para los ciberdelincuentes. Además, la interconexión de sistemas y la digitalización de procesos ha aumentado la superficie de ataque, lo que implica mayores riesgos de ataques cibernéticos.

Es crucial que las administraciones públicas implementen medidas de seguridad adecuadas para proteger sus sistemas y los datos que manejan. En esta linea Navarra acaba de aumentar su inversión para proteger los sistemas informáticos del Gobierno de la comunidad Foral.

El Ejecutivo foral ha autorizado al Departamento de Universidad, Innovación y Transformación Digital, a través de la Dirección General de Telecomunicaciones y Digitalización, a celebrar un contrato de ampliación de los cortafuegos perimetrales del Ejecutivo Foral por un importe estimado de 1.454.719 euros para los años 2023-2027.

El objetivo de esta inversión es la de mantener y reforzar el actual sistema de seguridad perimetral del Gobierno de Navarra. De esta manera, durante los próximos cinco años, este contrato permitirá la protección y gestión de la navegación de lo más de 27.000 usuarios corporativos, salvaguardar todos los servicios que la Administración Foral tiene publicados en internet en más de 2.500 servidores y posibilitar el acceso a las plataformas de teletrabajo, tanto básico como avanzado, a más de 6.000 personas.

Los cortafuegos perimetrales son la primera línea de defensa contra los ataques desde Internet de una organización. Se colocan generalmente en el punto donde la organización se conecta con Internet y su objetivo principal es proteger la red interna de las amenazas externas, limitando el acceso no autorizado y bloqueando el tráfico malicioso. Para ello, permiten definir reglas que determinan qué tráfico y qué aplicaciones son permitidas y cuáles no, e incluyen también características de inspección profunda del tráfico para detectar intrusiones y prevenir ataques.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio