Proteger los activos TI

La mayoría de las actividades de hoy en día están conectadas a la red tanto en la vida personal como empresarial. Es por ello que la seguridad es vital en este espacio y muy necesaria para operar servicios en Internet.

Publicado el 16 Feb 2009

28401_88

Por Ariadna González Ortiz
Las inversiones en seguridad deben tener como objetivo el proteger la información, las interacciones y las infraestructuras.
Para que esta convergencia de protección de los activos TI de las organizaciones sea posible, es necesario un equilibrio adecuado entre disponibilidad y seguridad de los datos de las compañías, además de la optimización del flujo de la información a través de las redes IP y los centros de datos.
Esta afirmación común en las compañías involucradas en la industria de la Tecnologías de la Información y Comunicaciones (TICs) que tienen más parámetros en común que otras industrias llevan a declaraciones similares tales como que las soluciones que las compañías implementen deben ser escalables y adecuadas a las necesidades que pueden cambiar en cualquier empresa y en cualquier momento.
Para empresas como Alcatel-Lucent, la migración a redes IP ha traído un gran número de ventajas ampliamente conocidas: reducción de costes, agilidad en la implantación de nuevos servicios, facilidad de interconexión, estándares abiertos, interoperabilidad entre diferentes fabricantes, convergencia de las comunicaciones, así lo afirmó el responsable de Desarrollo de Negocio, de la división de Empresas, Enrique Martín Novo.
Al respecto, Gustavo Maldonado, de Nortel, comenta que las redes IP suponen una notable ventaja frente a la situación anterior.
El hecho de encontrarnos ante una única red que permite transportar y ofrecer servicios que antes necesitaban de redes separadas, ya supone una importante ventaja en cuando a sus costes operativos.
Pero más importante que estos posibles ahorros operativos, están las mejoras de productividad tanto de los empleados en sus actividades, como mejoras en los servicios ofrecidos a sus clientes y colaboradores.
Mario Arienza, Ingeniero de redes de NTT Online Europe, indica que “la seguridad en la redes no sólo es tener en cuenta aquella que se encuentra a nivel físico, tales como la colación de equipos en espacios seguros tanto ambientalmente como desde el punto de vista de los accesos. Sino la `securización´(sic) lógica de estos. Este es el punto en que comienza la seguridad a nivel IP y que ha de cubrir desde los aspectos básicos a nivel de conectividad de red, protección contra ataques DoS, admisión exclusiva del tráfico de servicio, protección a nivel de aplicación, etc. La falta de seguridad tendrá, tarde o temprano, consecuencias en la degradación del servicio”.
Por su parte Symantec, comenta que las inversiones en seguridad deben tener como objetivo proteger la información, las interacciones y las infraestructuras. Para que esta convergencia de protección de los activos
TI de las organizaciones sea posible, es necesario un equilibrio adecuado entre disponibilidad y seguridad de la información y los datos de las compañías, la optimización del flujo de la información a través de las redes IP y los centros de datos, así como el mantenimiento de la disponibilidad de los principales sistemas para que las empresas puedan continuar creciendo y ampliándose en el futuro de forma segura.

Pérdida de datos
Otro driver que está marcando la tendencia en el sector es la necesidad de implementar soluciones para la Prevención de Pérdida de Datos, que combina la tecnologías basada en redes IP y endpoints para detectar con precisión y proteger de forma automática los datos confidenciales, en cualquier lugar en donde se almacenen o utilicen.
Pilar Santamaría, directora de Desarrollo de Negocio para seguridad de Cisco España y experta en el tema señala que para una organización, dotar de seguridad a su sistema informático es una cuestión fundamental, y especialmente si en su red corporativa están integrados no sólo servicios de datos sino también de voz, o incluso vídeo. Durante el desarrollo de las redes IP, la máxima preocupación ha sido dotarlas con los mismos niveles de calidad y seguridad que en casos de transmisión de datos.
En el caso de Cisco “podemos decir que las Comunicaciones Unificadas abordan todos los niveles de seguridad con garantía plena de integración entre los elementos de infraestructura, los mecanismos de seguridad adicionales y el sistema de comunicaciones unificadas que engloba tanto el software de gestión de llamadas como los teléfonos IP y las aplicaciones de mensajería unificada y teleconferencia (de voz y vídeo), mensajería instantánea, colaboración, etc”.
A nivel de infraestructura, los equipos de su empresa permiten la activación de medidas de seguridad en los routers, conmutadores, dispositivos inalámbricos, etc. Asimismo, el servidor sobre el que corre el software de gestión de llamadas es protegido adecuadamente.
Desde el punto de vista del fabricante de seguridad Trend Micro en palabras de su ingeniera de pre-venta, María Ramírez, los diseñadores de malware que intentan lucrarse, dañar sistemas o beneficiarse utilizando herramientas dañinas, tienen en cuenta el uso masificado de tecnologías para sacar el máximo provecho. Visto que IP es la “base de la tarta”, donde viajan las transacciones de todo tipo que realizan los usuarios, es donde los hackers trabajan de forma incesante para alterar, infectar y dañar. Es por esto que la “seguridad” es primordial en las redes IP. Sin la seguridad como envolvente principal, las comunicaciones por estos canales serían un caos.
Es necesario saber distinguir y categorizar los distintos puntos sobre los que actuar en términos de seguridad.
Por otra parte, José Manuel Armada, director de Ingeniería de Clientes de Interoute
Iberia y Carsten Nitschke, responsable de IBM ISS para España, Portugal, Israel, Grecia y Turquía, señalan que esencialmente se trata de garantizar que la información del cliente viaja segura por la red y que nadie pueda conocer el contenido de los documentos que intercambia con otras personas o empresas, salvo las personas autorizadas.

Evitar intromisiones
La principal ventaja es que se evita la intromisión de personas ajenas a la red y su acceso a información confidencial o delicada, un aspecto particularmente relevante cuando hablamos de diseños, estrategias empresariales, adquisiciones de empresas, información y operaciones bancarias, etc.
Los bordes del perímetro de la empresa son intangibles. La consolidación de servidores y la virtualización del terminal del usuario están llevándonos a una oficina “desasistida”.
La adopción de la banda ancha conlleva en muchos casos la utilización de Internet como medio de acceso a nuestros servicios centrales, según indica Juan Grau, Country Manager de Blue Coat, “El teletrabajo, los usuarios móviles, y en general, la adaptación a unas necesidades laborales más flexibles extienden el perímetro de nuestra empresa fuera de las propias instalaciones de la misma”.
Emilio Román, director general de Fortinet enfatiza que una solución de seguridad efectiva debe analizar todo el tráfico de redes, hacer una aproximación apropiada en separar los flujos que son buenos de los que son malos, y después tomar las acciones pertinentes para combatir las amenazas de seguridad antes de que impacten en el rendimiento del tráfico de la red o interrumpan las operaciones de la misma.
Javier Lois Mondejar, vicepresidente de ventas y director de Juniper Networks Iberia indica que la mayoría de la gente se da cuenta ahora de que tener software de cortafuegos o paquetes de antivirus para los ordenadores de sobremesa no es suficiente.
Algunos usuarios pueden tener el derecho de entrar en algunas aplicaciones y en otras no. Las redes empresariales son entidades dinámicas que necesitan ser rápidas, fiables y robustas, sus perímetros tienen que ser fluidos dependiendo de quien sea el usuario, qué es lo que tenga que hacer una vez conectado a la red y la “salud” del dispositivo final que usa para hacer la conexión.
Por el contrario, Luis Corrons director técnico de PandaLabs indica que no se tiende a la `desperimetralización’ sino todo lo contrario. La tendencia debe ser ampliar el perímetro a proteger.
“La mayoría de los ataques se llevan a cabo hoy en día a través de Internet, bien, mediante la infección de páginas web, bien mediante el envío de correos o mensajes instantáneos infectados, etc. Esto obliga a las empresas a aumentar el perímetro de protección, pues ya no vale con proteger sólo el ordenador o punto final” acota.
No existe por lo tanto una tendencia a la desperimetralización, sino a la ampliación del perímetro. Las nuevas tecnologías permiten a las empresas disponer de servicios que se albergan más allá del límite de la red local, no sólo de acceso a aplicaciones, sino también de almacenamiento de datos que pueden llegar a ser de carácter confidencial.
Tiene sentido, por tanto considerar los ordenadores externos a la red que albergan estos servicios y son compartidos por distintas empresas como una extensión de la propia red local de cada empresa, por lo que el perímetro se desplaza a una localización remota, con lo que coincide Jordi Buch, gerente de Marketing de Producto de Safelayer Secure Communications. A lo que Albert Teixidó Mozas, responsable de la Línea de Negocio de Seguridad de Dimension Data agrega “Desde nuestra experiencia como expertos en proyectos de seguridad hemos observado que las empresas se valen en gran medida del perímetro de los firewalls y VPNs, y ponen menos atención a la seguridad interna”.
Asier Ortega, ingeniero de ventas de Websense Iberia dice “en mi opinión creo que hoy día vivimos en un mundo en el que la información está y debe estar accesible desde cualquier lugar. Los accesos remotos se han convertido en una herramienta más del negocio de cualquier organización, la movilidad es una realidad y las herramientas de negocio gestionadas y albergadas por terceros y accesibles a través de la red son cada vez más empleadas. Todo esto sin duda confirma la existencia de una desperimetralización, la desaparición del perímetro, lo que hace que la información esté viajando fuera de nuestra organización y las barreras de seguridad basadas en decisiones “dentro/fuera” o “bueno/malo” no sean ya suficientes para proteger de forma efectiva nuestra información”.
Por su parte, Fernando Ayllón, director de Servicios y Proyectos de Afina indica que las redes convergentes exigen una seguridad unificada que expanda las tradicionales políticas y procedimientos de seguridad de los datos, a fin de proteger la privacidad de toda la información de la red, incluyendo el tráfico de telefonía IP, dado que a través de ella se pueden producir puntos de entrada no autorizados a la red.
Además, las prácticas tradicionales de seguridad de datos pueden afectar la calidad de voz de la telefonía IP si no se ajustan correctamente. Por consiguiente, es necesario diseñar una red convergente que cumpla con las políticas de seguridad TI para voz y datos, y que, al mismo tiempo, no obstaculice la ejecución de las aplicaciones críticas para la red.
María Campos, Country manager de Stonesoft Ibérica agrega que cualquier tipo de organización necesita identificar y valorar los riesgos que puedan poner en peligro la información de los clientes, así como desarrollar políticas y procedimientos para gestionar y controlar dichos riesgos. Las operadoras se enfrentan a la amenaza de intrusiones no autorizadas en su red, donde la información puede verse comprometida y los sistemas dañados o alterados, garantizando unos niveles altos de confidencialidad, disponibilidad y optimización de recursos, algo sin lugar a dudas fundamental en el ámbito de la telecomunicación.

Protocolo SIP
En este sentido, se hace necesario inspeccionar el protocolo SIP (protocolo de inicio de sesión) para dotar de seguridad al tráfico VoIP, todo ello dentro de una estrategia integral que proteja nuestras redes corporativas en base, principalmente, a la seguridad perimetral. Sólo así el modelo de VoIP podrá seguir desarrollándose a buen ritmo sin estancarse ni causar recelos entre los usuarios. seguridad de Enterasys indica que las redes han evolucionado hacia entornos abiertos y la seguridad ha tenido que adaptarse a los nuevos retos que plantea este entorno. En ocasiones se ha hecho de manera reactiva, pero otras, y este es nuestro planteamiento, se ha tratado de adelantarse a las necesidades del mercado. La seguridad en la red no puede ser ya un conjunto de aplicaciones aisladas trabajando por su cuenta.
Debe ser un sistema integrado y la red es el elemento aglutinador de toda la infraestructura de seguridad
A lo que Eusebio Nieva, director técnico de Check Point para España y Portugal, indica que si bien es cierto que la seguridad en algunos casos se diseña como un añadido a la propia red, cada vez más, los elementos que implementan la política de seguridad están más integrados con los elementos estructurales de la red, de manera que poco a poco, la tendencia es a diseñar las redes de nueva generación con la seguridad como un punto más que se ha de tener en cuenta desde el principio del diseño de la red.

Seguridad 2.0
La tendencia con estas tecnologías es el dinamismo y por consiguiente, la flexibilidad que se exige a los elementos que implementan la política de seguridad para reaccionar a tiempo con respecto a los cambios que se producen al implementar y explotar las tecnologías web 2.0.
Por otra parte, Jon Abrisketa, responsable de Ingeniería y Consultoría IT de Nextel indica que la seguridad 2.0 debió haberse previsto a la vez de las tecnologías
2.0, y estas deberían haber seguido desde un principio un criterio en el que la seguridad figurase como parte clave de los desarrollos. No habiendo sido así, ahora llega el momento de garantizar la seguridad de estos servicios como algo “ajeno” a ellos.
No obstante, podemos asegurar que los nuevos dispositivos orientado a 2.0 en poco tiempo de vida han alcanzado un nivel de seguridad plenamente satisfactorio.
A esto Astra agrega que la tecnología 2.0 ha trasformado las redes IP clásicas en redes convergentes. Esto no ha llevado a cambios de parámetros sino a nuevos conceptos de seguridad y nuevas formas de estructurar redes seguras.
Por otra parte Ron Meyran, gerente de Productos de Seguridad de Radware indica que las herramientas de seguridad de red disponibles en la actualidad incluyen firewalls, sistemas de prevención de intrusiones
(IPS) y gateways de seguridad e inspección de contenido.
Y José María Gómez , director de I+D de Optenet señala que una de las fórmulas para securizar a tantos individuos y organizaciones conectados es implantar soluciones de seguridad globales en los propios operadores de red (seguridad en el ISP o “in the cloud”), y a través de ellos, en todos sus usuarios, a través del modelo de
Seguridad como Servicio.
Al respecto Ángel Pérez, Pre-Sales Manager de Claranet España indica que “más que de tecnología, hablar de web 2.0 o tecnologías 2.0 es hablar de un cambio de actitud en la utilización de
Internet y los nuevos servicios que aparecen, cuyo principio máximo es el intercambio de información entre los usuarios y el libre acceso a la información”.
Por su parte Iván Rodrigo, consultor de seguridad de Audema señala que en la protección perimetral tienen relevancia los firewalls de inspección de estados, IPS, antivirus de pasarela, antispam, filtrado y proxies de aplicaciones, VPN para acceso remoto securizado a la red corporativa y protección de fuga y encriptación de información de pasarela.
En lo referente a la protección del puesto final podemos citar los antivirus,
firewalls e IPS personales, soluciones de protección de fuga y encriptación de información en el puesto final y a través de la red local o autenticación robusta.
Y Josep Micolau, director Delivery Services, CISSP de CA indica que “si bien es relativamente fácil implementar servicios Web 2.0, resulta bastante más complejo configurarlos para que sean seguros”. Al respecto, Ricardo Hernández, director Técnico de Kaspersky Lab Iberia informa que las tecnologías 2.0 han permitido una socialización y extensión de las redes, haciendo que éstas entren en ámbitos que anteriormente no estaban cubiertos. Esto ha dado muchísimas posibilidades nuevas para el intercambio y la interacción de redes y personas, pero a la vez ha añadido un factor de riesgo a elementos que anteriormente se consideraban seguros, o que al menos tenían un componente de seguridad más “físico”. Luis Corrons, director Técnico de PandaLabs indica que la seguridad para redes IP sería, por tanto, aquella destinada a proteger Internet como un sistema global, desde el propio sistema (con protecciones en la nube, por ejemplo) a todos y cada uno de los ordenadores que están conectados a esa enorme red que es Internet. A lo que Javier González, director de
Marketing de COLT Telecom indica que para mantener a las empresas completamente seguras ante cualquier riesgo que pueda ocurrir es imprescindible contar con altos estándares y protocolos de seguridad. Al respecto, Pablo Teijeira, Key Account Manager de Sophos Iberia agrega que las prácticas laborales han cambiado y esto ha tenido un gran impacto en el perímetro informático. Las organizaciones también requieren una creciente movilidad de los empleados, que a su vez necesitan acceder a la red fuera de la oficina, y necesitan abrir los sistemas informáticos a los contratistas e invitados.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

Redacción

Artículos relacionados

Artículo 1 de 5