Al navegar por este sitio web acepta el uso de cookies propias y de terceros para una mejor experiencia y servicio. Para más información, visite nuestra Política de Cookies. Aceptar

Blindar el ordenador

27/03/2014

Virus, gusanos, troyanos, spam, phising… El malware acecha en cualquier buzón de correo, en una “inocente” página web o en la descarga de una canción por Internet. Las empresas no son inmunes a estos archivos malignos cada vez mejor camuflados y más dañinos. Tampoco deben bajar la guardia ante el acceso no autorizado de intrusos que pueden hacer auténticos estragos en el sistema de información de una corporación.

En el actual entorno interconectado, cualquier riesgo se traslada a millones de dispositivos en cuestión de segundos, y los sistemas de seguridad deben reaccionar instantáneamente. Además, las redes cada vez están más distribuidas, con oficinas y trabajadores repartidos en numerosas ubicaciones, todos ellos con crecientes necesidades de acceso a la información desde dispositivos móviles, lo que ha provocado la aparición de innumerables puntos débiles de acceso. Las medidas de seguridad más comunes en las redes de las empresas españolas no suelen atajar la mayoría de los ataques contra las partes más desprotegidas del sistema.

Ante este panorama, resulta fundamental apostar por soluciones integrales, con dispositivos de detección y prevención de intrusos, blindaje de puestos de trabajo y servidores, control de admisión, seguridad en la transmisión de voz, contención de ataques de denegación de servicio, protección en entornos Wi-Fi, gestión de identidades en red o sistemas de monitorización y análisis, entre otros.

Seguridad perimetral

Por eso son tan importantes las soluciones de seguridad perimetral, que basan su funcionamiento en la protección del sistema informático de un negocio desde fuera; es decir, se trata de establecer una especie de “caparazón” que proteja los elementos sensibles frente a amenazas de todo tipo, como virus, gusanos, troyanos, ataques de denegación de servicio, robo o destrucción de datos o el pirateo de páginas web, por citar sólo algunas de las más comunes y frecuentes.

Los riesgos a los que están expuestas las redes informáticas han evolucionado al mismo ritmo que lo ha hecho la tecnología. Las variaciones sobre las distintas amenazas son incontables y crecen día a día, poniendo en peligro a cualquier ordenador. Básicamente, existen dos grandes grupos de peligros procedentes del exterior, que amenazan dos ámbitos: la red y los contenidos.

Esta clara división ha propiciado que los fabricantes de seguridad perimetral se centrasen en la creación de dispositivos para uno u otro fin. Los primeros son transmisiones que, con sólo establecerse, entrañan un riesgo para la red de la compañía, pues implican el uso de recursos o datos internos por parte de personas ajenas a la misma.

La combinación de un firewall o cortafuegos con una VPN (red privada virtual) es, desde siempre, la solución más recurrida a la que se han ido añadiendo complementos posteriormente, como los sistemas contra intrusos IDS (Intrusion Detection Systems) e IPS (Intrusion Prevention Systems).

Por su parte, las amenazas en los contenidos siempre están asociadas a datos que alcanzan la red por vías aparentemente inocuas, como la navegación web o el correo electrónico. Las formas en que pueden afectar a las compañías son muy variadas y van desde el código malicioso a los contenidos potencialmente peligrosos, pasando por el correo basura.

En este caso, las soluciones pasan por los conocidos antivirus, antispam y las soluciones de filtrado, o los más recientes appliances (dispositivos de hardware dedicados) basados en SCM (Secure Content Management), que garantizan una protección especializada de forma desatendida y sin influir en el funcionamiento de la red corporativa.

Sin embargo, las amenazas actuales más sofisticadas utilizan combinaciones de ambos tipos de ataques para explotar los puntos débiles de sistemas operativos y aplicaciones de amplia difusión, comprometiendo así a las redes en las que residen y sus recursos, con resultados en ocasiones devastadores.

Igualmente, también son capaces de detectar las vulnerabilidades de los servidores y se transmiten y extienden a través de las redes a una velocidad increíble, al utilizar más de un vector de ataque y esconderse dentro del contenido de archivos y navegación descargados por los propios usuarios.

No es posible luchar contra dichos ataques mediante soluciones de seguridad convencionales, como un cortafuegos o un antivirus, sino que es necesario utilizar dispositivos multipropósito, como routers multiservicio o sistemas unificados de gestión de amenazas UTM (Unified Threat Management)”, apunta Yolanda Lamilla, directora de desarrollo de negocio de seguridad de la firma Cisco.

Acceso a la red

Una tecnología muy a tener en cuenta es el Control de Acceso a la Red (Network Admission Control o NAC), la arquitectura que permite regular la entrada de los usuarios a la red en el punto de acceso, verificando, por un lado, su identidad, y por otro, el cumplimiento de las políticas de seguridad definidas por la empresa.

Además, establece lo que cada usuario puede hacer, qué información tiene derecho a manejar y qué sistemas o recursos puede utilizar. Es decir, se trata del conjunto de equipos y software que incorporan políticas de control de acceso a redes locales y virtuales, las oficinas remotas y los puntos inalámbricos, basándose en la identidad del usuario que trata de entrar en la red.

Toda solución NAC se sustenta en cuatro principios fundamentales: autentificación y evaluación, imposición de políticas de seguridad, cuarentena de puestos y gestión centralizada. En cualquier punto de entrada, la aplicación identifica a los usuarios y dispositivos en red, evalúa su papel, comprueba el cumplimiento de las políticas establecidas y concede los privilegios correspondientes.

Aquellos que no cumplan los requisitos quedan bloqueados y en cuarentena. Además, las actualizaciones de antivirus y anti-spyware se administran automáticamente y se instalan en toda la empresa. Las arquitecturas NAC han despertado el interés tanto de fabricantes del campo de la seguridad como de los que vienen del mundo de la conectividad y las redes.

Al tratarse de una tecnología que está en los albores, realmente muy pocas organizaciones se han atrevido a instalarla de forma completa, de ahí el éxito de las soluciones basadas en appliances, más sencillas y que reducen esfuerzos y costes significativamente.

El otro inconveniente de esta tecnología es que afecta a los sistemas de las empresas a todos los niveles, desde los elementos de red hasta los switches, routers y cortafuegos, pasando por los equipos de los usuarios y su software, lo que puede provocar incompatibilidades.

Seguridad exterior

Al igual que la externalización de servicios es práctica habitual en otros ámbitos de actividad, como la seguridad física, también aquí existe la opción de recurrir a empresas especializadas. Una organización necesita disponer de profesionales expertos y realizar inversiones que, en muchos casos, resultan demasiado elevadas.

Los servicios de seguridad gestionada protegen todos los recursos de las compañías a través de la administración y monitorización integral de sus sistemas de seguridad, liberando a éstas de las grandes inversiones requeridas para adquirir el equipamiento específico, de sus costosas renovaciones y actualizaciones y de la formación concreta del personal”, afirma Emilio Román, country manager de Fortinet Iberia.

A la luz de los diversos informes elaborados por las consultoras, los servicios gestionados de seguridad se confirman como un mercado con gran proyección para los próximos años. Gartner estima que el gasto en servicios de seguridad de Tecnologías de la Información (TI) ascenderá a 24.600 millones de dólares (16.000 millones de euros) en 2009, e IDC prevé que el segmento de la seguridad gestionada será el que experimente un crecimiento más rápido en los próximos ejercicios.

La seguridad gestionada lleva varios años en permanente expansión, gozando cada vez de más aceptación, en especial entre la mediana empresa y las delegaciones, que no pueden permitirse el disponer de un departamento especializado en seguridad informática, aunque tampoco pueden renunciar a idénticos niveles de protección que los de las grandes corporaciones”,indica Fernando Ayllón, director de servicios y proyectos de Afina.

Y el mercado español es uno de los más prometedores, a diferencia de lo que sucede en los países de su entorno. Según el estudio “The Manager IT Services Market Outlook”, España tiene un crecimiento superior al 25% en cuanto a este tipo de servicios, mientras que Italia y Reino Unido, los siguientes en este ranking, se sitúan en torno al 20%.

Los servicios de seguridad más demandados son los habituales de antivirus, cortafuegos, VPN, protección y alerta contra vulnerabilidades, detección de intrusos o filtrado de contenidos y páginas web, sin olvidar la gestión de servidor público, los backups o las respuestas ante incidentes.

Beneficios palpables

Son pocas las compañías autosuficientes que cuentan con las personas y recursos necesarios para gestionar un programa de seguridad proactivo. Además, las amenazas potenciales no dejan de multiplicarse, por lo que las barreras deben crecer de forma proporcionada, lo que muchas veces resulta imposible.

Evtim Batchev,security embassador de Sun Microsystems, afirma que “una empresa necesitaría una enorme masa crítica de empleados bien formados y motivados para gestionar su seguridad y cumplir a la vez políticas y normativas, y la única forma de permitírselo sería restando recursos a otras áreas que realmente son su negocio”.

Los beneficios generados por la externalización se pueden resumir en estos aspectos principales: reducción de costes de inversión así como de gastos de mantenimiento; aumento de la productividad; plazos de implantación que se acortan notablemente; servicios fácilmente escalables y con un rápido retorno de la inversión en tiempo y dinero.

Todo apunta a que cada vez más empresas van a optimizar el proceso de la gestión de la seguridad de las TI, que pasa porque los procedimientos de operaciones se soporten con recursos especializados, con I+D continuo y tecnología adecuada y actualizada.

La externalización será la norma; al igual que las compañías ya no tienen en plantilla empleados de seguridad física, sino que contratan a empresas externas, con la seguridad informática va a pasar exactamente lo mismo”, concluye Alejandro García Nieto, responsable de servicios de seguridad TI de IBM.

______________________________________________________________________________________

UN ACERTIJO DE 200 MILLONES DE AÑOS

La encriptación se ha convertido en una de las vías de almacenamiento, compartición y transmisión de datos más segura. Esta tecnología permite cifrar mensajes de correo electrónico, archivos de bases de datos y otra información con el fin de mantener su confidencialidad.

En un primer momento, la encriptación se destinó exclusivamente al ámbito de las agencias de inteligencia y a fines militares. Con la irrupción de las nuevas tecnologías, comenzó a evolucionar dando paso a los sistemas actuales. Hoy en día, se han elaborado una serie de algoritmos que permiten codificar la información haciéndola prácticamente indescifrable, puesto que simplemente con claves de 128 bits, un ordenador tardaría 200 millones de años en conseguirlo.

Las soluciones de encriptación pueden proteger información financiera y médica contra su divulgación no autorizada, salvaguardar las transacciones de comercio electrónico –incluyendo los números de las tarjetas de crédito– , mantener la confidencialidad de los negocios y ayudar a que en una transacción ambas partes autentifiquen la identidad de la otra.