13:59 - Viernes, 19 de julio 2019
Redes Telecom > Reportajes > Internet > La red bajo llave

Internet

La red bajo llave

Trabajar en un entorno cada vez más virtualizado supone un desafío enorme por tratar de buscar formas de gestión inteligente que garanticen una red segura. Reducir los riesgos de seguridad y pérdida de datos es una de las mayores preocupaciones de los usuarios de las redes. Los proveedores de soluciones de seguridad, conscientes de esta demanda, buscan integrar sus soluciones en un medio cada vez más expuesto.
escrito por: Gustavo Ciuffo15 de noviembre 2010
Imprima esta noticia

Por Gustavo Ciuffo

La gestión de redes proporcionan soluciones de alto rendimiento basadas en la nube, en escritorios virtuales y en entornos inalámbricos que posibilitan la movilidad. En paralelo a estas nuevas posibilidades tecnológicas aparecen variables vinculadas con la segurida de estas redes y la filtración de información confidencia o estratégica que pueda conspirar contra la privacidad de un negocio o de un entorno empresarial. Los fallos se originan en sistemas desprotegidos y pueden tener lugar en entornos tan diversos como aplicaciones gratuitas para telefonía IP, acceso a diferentes redes, gestión de archivos o, incluso, en la conexión a entornos de redes sociales donde los usuarios en muchos casos comparten información en un área poco segura. REDES & TELECOM ha consultado a los proveedores de soluciones de seguridad para conocer cuáles son las tendencias y cómo ha evolucionado este tema en un contexto cada vez más marcado por la virtualización.

Accesos no autorizados
Como sabemos, la seguridad de las aplicaciones, tanto en entornos físicos como virtuales, es cada vez más una necesidad primordial por parte de las empresas. Lo primero que es pertinente preguntarnos en el momento de abordar este tema es cuáles son los mayores peligros que ponen en jaque la seguridad en la red y qué necesidades son las que ocupan las demandas de los clientes. Jordi Gascón, director de soluciones de seguridad y cumplimiento de CA Technologies Iberia, nos explica en este sentido que las aplicaciones actuales se caracterizan por estar altamente distribuidas y apoyarse en una arquitectura compleja en la que muchas y diferentes piezas o capas toman parte. “Este hecho introduce multitud de puntos susceptibles de vulnerabilidades, de modo que proporcionar una seguridad holística en toda esta cadena es uno de los mayores retos para nuestros clientes”, dice el directivo, que también destaca que su compañía es “una de las pocas empresas capaz de proporcionar seguridad de principio a fin, desde los puestos de trabajo al mainframe”. Desde Stonesoft Ibérica, María Campos, Country Manager de la compañía, agrega otros datos que pueden servirnos a la hora de determinar los peligros que afectan a la seguridad de una red. A grandes rasgos –nos comenta– la principal amenaza la constituyen los accesos no autorizados y la fuga de la información. No obstante, los creadores de malware están intensificando sus ataques en todo lo relacionado con la web 2.0, y tampoco podemos dejar de señalar otros peligros actuales como el phising, el spyware, el spam, los robos de identidades, los capturadotes de contraseñas y los ataques a equipos móviles. Campos agrega que “existe otra amenaza que Stonesoft acaba de descubrir: las nuevas Técnicas de Evasión Avanzadas (AET) que pueden llegar a suponer un grave peligro para los sistemas de seguridad de red de todo el mundo, puesto que ofrecen a los cibercriminales una llave maestra para acceder a cualquier aplicación vulnerable, tales como los ERPs y CRMs, superando los sistemas actuales de seguridad de red. El resultado de todo ello es que las empresas pueden sufrir una importante violación de sus datos más críticos, como la pérdida de información corporativa confidencial. Es más, estas AETs podrían ser utilizadas por la delincuencia organizada y los ciberterroristas para llevar a cabo actividades ilegales y potencialmente muy perjudiciales”. Lo que comenta la responsable de Stonesoft Ibérica es compartido por la mayoría de los expertos consultados por nuestra revista. Está claro que los principales problemas detectados son accesos no autorizados a la red que permiten desencadenar ataques posteriores de cualquier tipo, desde virus o troyanos a ataques más sofisticados de robo de datos.
Luis Miguel Cañete, director de Canal de Fortinet Iberia, completa estas impresiones diferenciando los usos que se hacen de la red en las empresas y en los ámbitos privados. “Por un lado, –explica el directivo–está la securización de las aplicaciones corporativas, cada vez más accesibles ya que están abiertas a clientes, usuarios, partners y proveedores a través de intranets, extranets y webs públicas. Dichas aplicaciones se han convertido en una puerta de entrada a los datos internos de la compañía y sus sistemas de back end, por lo que es necesario securizarlas. Y por otro lado nos encontramos con la seguridad de las aplicaciones no corporativas que utilizan los usuarios dentro de una organización. Cada vez son más numerosas y diversas, como Facebook, Skype, MSN, Spotify, etcétera. La creciente popularidad de muchas de ellas viene por su capacidad para utilizarlas en tiempo real, lo que hace que los usuarios se salten las políticas de la compañía que restringen su uso”.

Contra la pérdida de datos
Puestos a hablar de las soluciones punteras en materia de protección de datos (una de las demandas de mayor peso de los clientes), los proveedores delimitan su campo de trabajo según los flancos más vulnerable del sistema. Para Vicente Martínez, responsable de Desarrollo de Negocio de Networking Services de HP, la
protección de datos puede contemplarse desde dos puntos vista: los atacantes externos y los propios empleados de la compañía. Para el primer caso, los firewall perimetrales junto a los cortafuegos de aplicación e DSs protegen a la corporación de este tipo de ataques.
En el caso de que sean los propios empleado de la empresa quienes, voluntaria o involuntariamente, pueden sacar información comprometida de la empresa, se contemplan otras soluciones: “Para este tipo de fugas se han creado, y cada  vez están tomando más relevancia, los sistemas de DLP (Data Loss Prevention). Estos sistemas analizan la información que sale de los puestos de usuario en busca de patrones de texto comprometidos. Los sistemas DLP pueden ser appliances situados en el camino del tráfico o programas instalados en el propio PC del usuario, estos segundos permiten controlar la información que se copia a discos USB o se envía a impresoras”. Otro dato a tener en cuenta es el hecho de que, hoy en día, el control de acceso a la red, permite determinar quién tiene acceso al bit, dependiendo de multitud de parámetros desde el usuario que requiere el acceso al software, terminal que utiliza y/o la hora a la que realiza el acceso. Sin embargo, y como muy bien señala Salvador Ferrer, director técnico Enterasys, estos parámetros son simplemente puntuales, corresponden a la situación del usuario en un instante en el tiempo. En este sentido, Ferrer destaca que “las funciones más avanzadas se obtienen mediante sistemas de nivel superior que permiten correlar información sobre ese usuario de multitud de sistemas, antivirus, cachés, sistemas DLP o IDS para proporcionar un estado del usuario y su conectividad global basada en reglas dinámicas adaptadas al histórico de los usuarios que acceden a los datos”.
Por último, y en relación a este punto, debemos decir que las empresas que son propietarias de la red y, al mismo tiempo, proveedoras del servicio, cuentan con la posibilidad de realizar controles de seguridad de forma continua para proteger los datos de los clientes, como es el caso de Interoute Iberia. El director de Ingeniería de Clientes de la compañía, José Manuel Armada, nos explica que las soluciones más demandadas son la telefonía IP, las redes privadas virtuales IP-VPN diseñadas para interconectar sedes de forma fiable, escalable y eficaz, y los servicios de hosting gestionado, que incluye firewall integrado, prevención de intrusiones y un sistema integral de gestión de la seguridad para proteger la información frente a virus y malware y frente a ataques DDoS (ataque de denegación de servicio). “Además –dice José Manuel Armada– es fundamental cumplir con los estándares internacionales de seguridad, como el ISO 27001 del que ya disponen la mayor parte de los data centers de Interoute y que garantiza a las empresas que su proveedor de TIC cuenta con un sistema integral de seguridad de la información para proteger sus datos contra amenazas de seguridad y vulnerabilidades”.

Movilidad y ampliación del perímetro
Decíamos más arriba que una de las ventajas de la nueva infraestructura de redes es la movilidad que proporciona a los usuarios. La variedad y ampliación de plataformas también supone, en materia de seguridad, aumentar el perímetro de protección. Al respecto, los proveedores consultados no dejan de destacar que con la utilización masiva de dispositivos móviles, no basta con centrarse en proteger las redes frente al exterior, sino que también hay que monitorizar y securizar constantemente cuanto sucede en su interior. En opinión de Chuck Cohen, director general de IREO, “los dispositivos móviles se encuentran expuestos a mayores peligros que los puestos de trabajo fijos, ya que se desplazan fuera del perímetro de seguridad de la empresa”. Cohen explica también que aunque aún no existe demasiado malware para este tipo de dispositivos, está creciendo a marchas forzadas y, por lo tanto, hay que estar preparados. “A esto hay que añadir los peligros inherentes a la pérdida de información clave de la empresa, que puede suponer pérdidas importantes para sus arcas”, completa. Queda claro que la línea que marca el perímetro de seguridad de las empresas se está expandiendo cada vez más: los trabajadores acceden desde otros sitios y el trabajo móvil está a la orden del día. “El teletrabajo es otro de los avances que la sociedad de las telecomunicaciones ha brindado al mundo empresarial. Es cierto que para muchas compañías supone un peligro añadido, ya que se utilizan canales de comunicación externos fuera de su control; pero si los sistemas internos de la empresa están blindados ante posibles filtraciones y ataques, la alerta de seguridad es mínima. Seguir los protocolos es algo fundamental para que los sistemas operativos de una compañía sigan siendo fiables. Las brechas sólo pueden evitarse con soluciones que busquen una defensa total”, explica María José Hernández, Product Manager de NessPRO Spain.

Seguridad virtual
De cara al futuro, y según lo que han explicado los proveedores consultados por REDES & TELECOM, los objetivos parecen centrarse en la interacción con el cliente, a través de actualizaciones y soluciones ajustadas a la seguridad que necesitan los diferentes procesos de negocio. “Ya que en la mayoría de los casos los ataques son mediante la web, en Trend Micro estamos trabajando de manera intensa para obtener y bloquear las últimas direcciones de Internet que los criminales utilizan para diseminar sus creaciones. Creemos que esta es la estrategia correcta ya que el doble filtro que resulta de la protección de ficheros y la de web, protege mejor a nuestros clientes. Dado que nuestro fichero de firmas también utiliza un sistema de actualización automática mediante la nube, esto asegura que el usuario esté permanentemente actualizado. La técnica de la actualización mediante la nube y la de reputación web proporcionan seguridad y fiabilidad para que nuestros clientes estén siempre protegidos sin esfuerzo”, explica David Sancho, investigador senior Antimalware de Trend Micro. Desde la compañía Telindus nos explican que se está trabajando directamente de la mano tanto de clientes como de fabricantes y organizaciones de seguridad para afrontar el reto de adaptar los Planes Directores de Seguridad a las normativas existentes y en desarrollo en los diferentes organismos internacionales. “Además, realizamos una continua evaluación de nuevas soluciones como las referentes a la prevención del fraude o a la protección frente a técnicas de AntiEvasion que nos permitan analizar, aconsejar e implantar si fuera necesario mejoras en los sistemas de seguridad que ayuden en sus propios procesos de negocio”, explica Apolo Garrido, gerente de Negocio del Área de Seguridad de Telindus.
Por último, hay también consenso en que una de las prioridades de cara al futuro es trabajar en la seguridad de los entornos virtualizados, de manera que los usuarios dispongan del control de las redes internas de los entornos virtuales y en la nube. En este sentido, HP ha diseñado un marco de seguridad virtual para la protección de amenazas en la infraestructura virtualizada. Este entorno incorpora las ventajas de su tecnología de IDS TippingPoint en entornos físicos de data centers a los entornos virtualizados. “Los clientes pueden extender sus procesos de seguridad, metodologías, herramientas y conocimiento al entorno virtual. Se proporciona seguridad, visibilidad y control de las redes internas de los entornos virtuales. Además el marco de seguridad virtual soporta separación de tareas entre los grupos de operación y redes/seguridad y permite al grupo de seguridad monitorizar el conmutador y los cambios en las máquinas virtuales para identificar cambios en los controles de seguridad”, comentan desde la compañía.
Estas son algunas tendencias y las soluciones en las que trabajan los proveedores. Seguramente los entornos de red más complejos irán demandando cada vez más estrategias de blindajes. Se está trabajando en ello y se seguirán desarrollando recursos para una de las demandas más importantes de los clientes en materia de securización de red. –

Redes Telecom > Reportajes > Internet > La red bajo llave
Powered by WebShareContentBPS Business Publications Spain
© 2019 BPS Business Publications Spain S.L. Todos los derechos reservados.
Si quiere estar informado, suscríbase gratis a los boletines de noticias TIC.