Las murallas del castillo de las TICs

La primera línea de defensa, la seguridad perimetral, sigue siendo un elemento fundamental para proteger los recursos informáticos de las empresas ante las amenazas de seguridad.

Publicado el 11 Jul 2008

86980_06

En un mundo interconectado e hipercomunicado, la seguridad de las infraestructuras TIC adquiere cada día más protagonismo en las empresas y organizaciones, que dedican una significativa parte de sus recursos a defender sus equipos informáticos de posibles amenazas de seguridad. Las conexiones de Internet de banda ancha en los puestos de trabajo es algo indispensable y común para la mayoría de los empleados de las empresas, pero también es puerta de muchos riesgos para las organizaciones, ya que a través de la red pueden entrar múltiples códigos maliciosos o se pueden filtrar informaciones confidenciales para la empresa.

Malware creciente y más especializado
Ante la creciente proliferación y consolidación de amenazas a los equipos informáticos, la industria de la seguridad va creando mejores prácticas y una defensa más coordinada de las redes. Las empresas del sector constatan que existe un malware cada vez cada vez más especializado y con amenazas que buscan nuevas formas de infectar los sistemas recurriendo a ataques que ya no pretenden crear visibilidad, sino lucro económico. Virus, Malware o Spam son algunas de las amenazas existentes, y que en mayor o menor medida, afectan al funcionamiento normal de las empresas. “Hoy por hoy es más rentable estar protegido que enfrentarse a los efectos de estas amenazas”, asegura Enrique Fernández de Iron Gate.
“Los códigos maliciosos han evolucionado desde un escenario en el que únicamente se pretendía lograr el acceso a los sistemas comprometidos, o bien el desarrollo de virus y gusanos para provocar ataques de denegación de servicio, a códigos maliciosos que lo que buscan es el beneficio económico, ya sea mediante mecanismos de phishing o de venta fraudulenta a través de Internet, desarrollando para ello todo tipo de malware que usa técnicas de spam, inyección de SQL y otros sistemas para comprometer páginas Web legítimas, desviando el tráfico que debería ir a ellas a otras páginas fraudulentas”, corrobora Jesús Prieto de Tipping Point.
Según Carles Ticò, gerente de Serena Mail, en los últimos cuatro años se ha producido un cambio de paradigma al respecto. “El spam empezó a ser un problema en 2004, justo el año en que dejaron de diseñarse virus informáticos con componente agresivo. Hoy en día, los virus y el spyware están diseñados con fines lucrativos, a diferencia de épocas pasadas en las que el diseñador de un virus buscaba más notoriedad que otra cosa. Los recursos financieros de los spammers y hackers, la tendencia a que el código maligno pase lo más desapercibido posible y el incesante creciente número de ordenadores conectados a Internet, hace que la capacidad de creación de nuevas amenazas y la permanencia de las mismas hayan aumentado de forma notable”.
Por su parte, John Lacour de MarkMonitor explica que los ciberdelicuentes “han tomado ventaja para minar la confianza existente entre las empresas y sus clientes” con diversas prácticas. “A menudo, es tan fácil abusar de la reputación de una marca y romper la confianza que los clientes tienen en una empresa como piratear su servidor. Lo que ha cambiado recientemente, y se ha perfeccionado, son las habilidades técnicas de los ciberdelicuentes para realizar los ataques y “salir corriendo”. Cambios rápidos en las direcciones IP (ex. Fast-flux DNS), botnets, rootkits, direcciones IP pirateadas y otras trampas tecnológicamente complejas han incrementado la dificultad para parar estos ataques”.

La primera barrera de seguridad
Una primera línea indispensable es la seguridad perimetral referida a todos aquellos métodos de seguridad que se dedican en la protección de todo el sistema informático de una empresa “desde fuera”. La seguridad perimetral sigue siendo un elemento clave para evitar las intrusiones en las redes corporativas tal y como confirma Daviz Monzón, director de Neovalia del mayorista GTI. “Muchos de los riesgos procedentes de Internet se minimizan estableciendo sistemas de seguridad perimetral. Además, las empresas se pueden beneficiar de ventajas que ofrece este tipo de protección, como es la optimización de recursos, ya que es posible liberar de actividad a los servidores y estaciones de trabajo, así como aumentar la productividad de los usuarios, evitando tráfico innecesario dentro de la red”.
La seguridad perimetral surge de la necesidad de aislar los recursos informáticos más importantes de la empresa de los múltiples riesgos que acechan a través de la red. “Esto se realiza creando zonas en las que situamos distintos grupos de equipos o usuarios y estableciendo políticas de seguridad para inspeccionar el tráfico de datos entre las distintas zonas. Esta inspección se puede realizar a múltiples niveles dependiendo del propósito del dispositivo y es frecuente la inspección de estados de conexión (nivel 3 y 4 de la capa OSI), inspección profunda multiprotocolo de paquetes (nivel 7 de la capa OSI) o análisis especializado de protocolos (SMTP, HTTP, FTP, etc) en búsqueda de patrones de tráfico malicioso”, explica Iván Rodrigo, consultor de seguridad de Audema.
Las herramientas con las que cuentan las organizaciones para hacer frente a las amenazas son múltiples desde complejos sistemas de control de redes compuestos, en su mayoría, por gateways VPN, firewalls, sistemas antivirus y antispam, monitorización y soluciones de backup y recuperación ante desastres, explica Ana Puente, responsable de Marketing de Allnet España, quien al mismo tiempo advierte que en el caso de la pequeña y mediana empresa, donde la seguridad perimetral de redes se reduce a un software de filtrado de correo, antivirus y antispam y, “en la mejor de las ocasiones a un firewall que en muchas ocasiones se adquieren cuando se compra el equipo pero después no se renuevan las licencias, por lo que la compañía queda completamente desprotegida”. Sin embargo, afirma que “el panorama del mercado de la seguridad ha cambiado mucho y hoy tenemos buenos y potentes dispositivos a un precio muy asequible”.

Un panorama cambiante
Pero este no es el único cambio en el panorama de la seguridad que está sometido a una continua actualización. De hecho estamos ante una serie de cambios y avances en el mundo de las nuevas tecnologías que nos sitúan ante un nuevo concepto de seguridad. En la actualidad, el concepto de perímetro está empezando a perder definición, debido a los cambios tecnológicos y de usos: trabajadores móviles que trabajan fuera de la red corporativa, servicios gestionados que albergan información sensible fuera de nuestra red, incremento de comunicaciones con empresas colaboradoras por medio de la red.
“Uno de los riesgos principales al que se enfrentan las empresas de cualquier tamaño es la introducción de dispositivos móviles, que han empezado a formar parte de la vida cotidiana de los trabajadores y que son las llaves USBs, los smartphones, etc. Estos dispositivos han complicado enormemente la tarea del departamento IT de gestionar la seguridad, poniendo en peligro los datos vitales de una empresa ya sea por pérdida o por robo”, destaca Javier Hijas de Check Point España. Según un reciente estudio realizado por esta compañía se ha comprobado que únicamente el 39 por ciento de las empresas ha instalado seguridad para puestos de trabajo en PCs, portátiles y dispositivos móviles para protegerlos de accesos no autorizados y de malware.
La movilidad ha cambiado completamente las reglas y provoca la dificultad y casi imposibilidad de definir el perímetro de la red “y además, el perímetro ya no solo debe protegernos de los ataques externos, sino que debe ser entendido como una barrera de protección frente a las fugas de información desde el interior de nuestra red, evitando que la información sensible de nuestra organización sea expuesta en el exterior”, asevera Asier Ortega de Websense.
Para Samuel Bonete, consultor de Seguridad de Enterasys, “tradicionalmente, los mayores esfuerzos en materia de seguridad han sido orientados a fortificar la interconexión, el perímetro”. En primer lugar con firewalls, posteriormente sistemas IPS y más recientemente filtradores de contenido y antivirus en línea. Pero es necesario tener en cuenta que la movilidad de los dispositivos actual ha roto la estanqueidad que tradicionalmente tenían las redes empresariales. “A día de hoy, los usuarios y sus dispositivos entran y salen del perímetro lógico por las puertas de la empresa, y se conectan a otras redes que, en la mayoría de las ocasiones, pueden no estar securizadas o ser fuentes de amenazas (wifis de hoteles, aeropuertos, parques, etc)”, lo que a su juicio podría “resultar comprometidos y convirtirse en una amenaza la próxima vez que conecten a la red interna”.
Precisamente éste es el principal reto al que se enfrenta la industria de la seguridad hoy en día. La proliferación de los dispositivos móviles y la posibilidad de los empleados de una organización de conectarse en cualquier lugar y en cualquier momento “rescribe el concepto de seguridad perimetral”. Según subraya David Keller, analista de GFI, “hoy en día el perímetro de una red se extiende hasta donde se pueda encontrar un dispositivo móvil conectado a una red”.

Soluciones unificadas
El responsable de seguridad de Dimension Data, Albert Teixidó, coincide en este aspecto al señalar que factores como la convergencia, la movilidad y los protocolos Wireless, las amenazas internas y la constante evolución de los ataques, “hacen que las redes corporativas virtuales necesiten una profunda revisión del enfoque tradicional de monitorización y gestión de la seguridad”. “En los siguientes años se verá aparecer una tipología de ataques enfocados a vulnerar las infraestructuras de Red, que cada vez más, están introduciendo tanto la movilidad como la unificación de las comunicaciones (Voz, Video y Datos) en la red IP”.
Por ello, a su juicio, el Control de Acceso a la Red (NAC) debe realmente tenerse en cuenta para que la redefinición del perímetro sea efectiva, controlable y aporte beneficios tangibles, así como otras medidas que siempre han de estar presentes como la segmentación de entornos, y gestión de vulnerabilidades tanto de sistemas como de dispositivos de red. “Las Políticas de Seguridad en entornos inalámbricos deberían contemplar métodos de autentificación más fuertes que las contraseñas, a la vez que la necesidad de cifrado, pero sobre todo un control de acceso que limite las acciones a realizar”, concluye.
Las soluciones UTM (gestión de amenazas unificadas) vienen a dar respuesta a los principales retos de la seguridad perimetral, y por ello están teniendo una gran acogida en los últimos años en todo tipo de empresas y organizaciones. “Estas tecnologías, unen en un solo appliance las principales herramientas de seguridad perimetral para una compañía como Firewall, VPN IPSec-SSL, Antivirus l AntiSyware e IPS. De este modo, el usuario no se ve en la necesidad de gestionar diferentes productos para cada una de las funcionalidades”, apunta por su parte, Fernando Ayllón, de Afina.
“Las múltiples soluciones puntuales y sin integración entre ellas, tales como firewall, IPS, antivirus, antispam, filtrado web y VPN, conllevan un aumento de complejidad, un incremento en el coste de gestión y el mantenimiento, así como la inevitable latencia al tener que procesar el mismo tráfico para aplicarle distintos filtros (funcionalidades), algunos de ellos –como el antivirus de navegación web o el IPS- llevados a cabo por productos de limitado rendimiento”, defiende Emilio Román, director general de Fortinet.

Informar a los empleados para prevenir
Las diversas empresas consultadas, coinciden en que es fundamental informar y recordar a los usuarios que además de descargar virus y código malicioso mientras navegan por la web, también pueden comprometer los activos corporativos al exponer las prácticas comerciales o las estructuras de seguridad instaladas. Por ejemplo, el formato de una dirección de correo electrónico interna en un blog público podría revelar los acuerdos utilizados para asignar nombres de usuario que pudieran ser usados en un ataque de phishing o una táctica de ingeniería social, dice María Ramírez de Trend Micro. Asimismo, los datos de un motor de búsqueda agregado del dominio de una compañía podrían revelar los secretos de la empresa o, si los empleados visitan sitios inadecuados, dar una imagen negativa del negocio. “Mientras los departamentos de TI no puedan predecir cada riesgo y ningún usuario pueda recordar cada vector de ataque potencial, crear conciencia entre los empleados es un paso importante hacia un comportamiento responsable de los usuarios”, añade Ramírez.
En general la inversión en tecnologías de seguridad suele oscilar, según Lancom Systems entre un cuatro y un ocho por ciento del presupuesto general. “Esta cifra depende de la calidad de procesos de seguridad en la empresa. Buenos procesos de gestión necesitan menos gastos en equipos de seguridad y viceversa”, explica Christian Buhrow, Country Manager de la compañía para España y Portugal.
Según los datos manejados por Cisco y cotejados con las predicciones de varios analistas el mercado global objetivo para la seguridad incluyendo seguridad en red, software de seguridad y seguridad asociada al intercambio de mensajes es de 10.000 millones de dólares hasta el 2010.
Las compañías españolas tienen que hacer frente a diversos riesgos entre los que se encuentra el negocio online y en la obtención de datos personales a través de webs de confianza que, según Ron Meyran de Radware, son los principales objetivos de los hackers para la generación de beneficios económicos. Según explica Meyran, por lo general, los negocios que dependen de Internet para generar beneficios, harán inversiones mayores para proteger la seguridad de la red, mientras que el sector sanitario y la educación invertirán para cumplir con los requisitos que exige la ley.
Para los responsables del grupo Gesfor, las organizaciones cuentan, o deberían contar, con indicadores técnicos y procedimentales para medir su exposición al riesgo. “Adicionalmente es habitual acudir a auditorías externas que valoren dicho estado de situación y proporcionen un plan de mitigacion del riesgo o corrección de problemas”.
Según los datos manejados por Cisco y cotejados con las predicciones de varios analistas el mercado global objetivo para la seguridad incluyendo seguridad en red, software de seguridad y seguridad asociada al intercambio de mensajes es de 10.000 millones de dólares hasta el 2010.
“En el caso de las pymes, invierten cada vez más en seguridad, pero aún queda mucho por hacer en este sector, ya que no todos los fabricantes disponen como Cisco de una solución atractiva, asequible y fácil de utilizar para las pymes y de los socios adecuados para servir a este sector del mercado”, afirmó Pilar Santamaría, directora de Desarrollo de Negocio para Seguridad de Cisco.
Mientras las amenazas y soluciones de seguridad sigan avanzando a este ritmo trepidante, la prevención e información se plantea como una baza fundamental para hacer frente a todo tipo de invasiones. “Las empresas también deben educar a sus empleados en materia de seguridad y acerca de cómo pueden colaborar para reducir el riesgo que compromete a la red” destaca en este sentido David Kelleher, analista de Comunicaciones e Investigación de GFI.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

R
Redacción RedesTelecom

Artículos relacionados

Artículo 1 de 2