Vacunar el ordenador

Transcription

Vacunar el ordenador
Foto: cortesía de Siemens.
VACUNAR EL ORDENADOR
Cualquier empresa, sea cual sea su tamaño y
actividad industrial, debe contar con las medidas
de seguridad físicas adecuadas para proteger sus
instalaciones y almacenes. Pero, en los tiempos
que corren, también existen infinidad de
amenazas que acechan a sus sistemas
informáticos. La seguridad perimetral es la mejor
solución para hacerles frente.
90 I MecaluxNews
Texto: Rubén Lázaro
as tecnologías en materia de seguridad informática avanzan y lo
hacen a un ritmo vertiginoso, pero
esta circunstancia no implica que las
amenazas queden anuladas; más
bien al contrario, lo que hacen es
transformarse en un peligro cada vez
más sofisticado y complejo. En este
círculo vicioso, la seguridad adquiere un protagonismo fundamental
dentro de las empresas, que deben
poner infinidad de barreras para
mantener dichas amenazas siempre
lo más lejos posible.
L
en la red I Seguridad perimetral
De igual manera que se recurre a levantar vallas o muros, instalar sofisticados sistemas de alarma o incluso
contratar personal de seguridad para proteger las oficinas, la planta de
producción o los almacenes, si se
quiere proteger la integridad del sistema informático de cualquier negocio es fundamental tomar medidas.
En eso consiste la seguridad perimetral, en levantar una muralla que aísle
y frene cualquier tipo de amenaza
para los ordenadores y las redes de
comunicaciones de una compañía.
Ningún sector industrial o actividad
empresarial es indemne a la infinidad de amenazas que circulan libremente por el ciberespacio y que no
cesan de multiplicarse exponencialmente y, lo que es aún peor, mutan al
mismo ritmo que la tecnología evoluciona. ¿Y cuáles son actualmente las
amenazas más peligrosas a las que
se debe hacer frente? Durante 2007,
gran parte de estos peligros han procedido de métodos basados en la
consecución de beneficios y suplantación de identidades. Bien sea a
través de técnicas de phising o pharming, o mediante el empleo de troyanos más complejos y versátiles, se
ha apreciado un notable crecimiento
de este tipo de ataques. Los bots y
sus redes asociadas tampoco se
quedan atrás, como demuestra la
alarma desatada con el spam y los
ataques de denegación de servicio.
LAS SOLUCIONES
DE SEGURIDAD
PERIMETRAL
HAN EVOLUCIONADO
HACIA UNA NUEVA
GENERACIÓN
ANTE LA
COMPLEJIDAD DE
LAS AMENAZAS
EXISTENTES
La seguridad perimetral
consiste en levantar una
muralla que aísle y frene
cualquier peligro para los
ordenadores.
El resto de las amenazas se reparten
entre backdoors, dialers y el adware
y spyware, en general.
Soluciones más habituales
En suma, los peligros que acechan
más allá de los sistemas de cualquier
empresa son incontables. En esta
batalla sin tregua, el arma a la que recurren con frecuencia las empresas
es la combinación de un cortafuegos
con una red privada virtual (VPN) como primera línea de defensa. Pero
también esta respuesta se antoja insuficiente, por lo que se recomienda
complementarla con sistemas IPS e
IDS, diseñados para prevenir y detectar cualquier intrusión en el sistema con fines ilícitos.
Pese a todo, el malware puede acabar llegando a los servidores y ordenadores de la compañía a través del
correo electrónico o de Internet. En
los tiempos que corren, ambas son
herramientas básicas para el trabajo
diario, por lo que no es posible acotar o restringir su uso con el fin de evitar infecciones o intromisiones. Por
ello, resulta fundamental activar un
segundo nivel de seguridad instalando los conocidos antivirus, antispam
y soluciones de filtrado. Recientemente se han puesto de moda los
appliances basados en SCM (es decir, soluciones pensadas para gestionar la seguridad de los contenidos), que garantizan una protección
específica sin apenas interferir ni retardar el funcionamiento de las aplicaciones más importantes en el día a
día del negocio.
En cualquier entorno industrial, donde la informática desempeña un papel fundamental para la continuidad
LAS AMENAZAS MÁS FRECUENTES
maliciosos pueden adoptar
infinidad de formas, como virus,
gusano, troyano, spyware,
dialers, phising, jokes o
amenazas combinadas.
En la red
Conexiones no permitidas: todas
las conexiones entre equipos de
la red y el exterior deben ser
permitidas y conocidas por el
administrador de la misma.
Robo de información en las
transmisiones: la comunicación
entre dos ordenadores
conectados a Internet se lleva a
cabo a través de TCP/IP, un
protocolo muy eficaz y extendido,
pero muy inseguro, por lo que
existen infinidad de sistemas
para poder espiar la
comunicación entre máquinas.
La solución son las técnicas de
cifrado y encriptación.
Intrusiones y ataques de
hackers: las aplicaciones que
más los sufren son tan habituales
y conocidas como clientes de
correo, programas de mensajería
instantánea o el software P2P.
En los contenidos
Malware: se trata de programas
que son capaces de causar algún
tipo de daño en los equipos donde
se ejecutan. Los códigos
Contenidos potencialmente
peligrosos: son ficheros o
correos recibidos en la red cuya
confiabilidad es bastante
incierta. Llegan a través de
navegación web o e-mail.
Spam: es el correo electrónico
no solicitado, normalmente con
contenido publicitario, que se
envía de forma masiva. El daño
puede cuantificarse
económicamente en horas de
trabajo que se malgastan cada
día en la tarea de leer y eliminar
dichos mensajes basura.
Contenidos web no deseados:
además de ser una herramienta
de trabajo, Internet supone
asimismo un motivo de
distracción para los trabajadores, por lo que controlar los
contenidos web a los que se
accede resulta vital para evitar
pérdidas de productividad.
www.mecalux.com I 91
en la red I Seguridad perimetral
del negocio, la puesta en marcha de
soluciones eficaces de defensa perimetral debe ser una de las prioridades fundamentales, sino la primordial, cuando se elaboran los presupuestos anuales de la empresa y se
deciden las partidas que se van a
destinar a invertir en tecnología.
Yolanda Lamilla, directora de seguridad de Cisco, va más allá y advierte
de que “no es posible combatir la diversidad de amenazas existente
mediante soluciones de seguridad
convencionales, como un cortafuegos o un antivirus, sino que es necesario recurrir a dispositivos multipropósito, como routers multiservicio o
sistemas UTM (gestión unificada de
amenazas)”.
Causar problemas
Por desgracia, hoy por hoy las defensas perimetrales ya no parecen
ser suficientemente eficientes. Un
único usuario móvil y su portátil pueden causar innumerables problemas a una empresa. Sirva este ejemplo: un comercial de su empresa usa
su ordenador en el sitio de un cliente
y contrae una infección. Al regresar
a la oficina, se conecta a la red interna, con lo que la seguridad perimetral ya ha sido físicamente traspasada y la infección es libre de expandirse a otros equipos. Por esta razón,
resulta esencial que las redes corporativas integren mecanismos internos que protejan el negocio frente a
este tipo de situaciones.
92 I MecaluxNews
UN SISTEMA
BÁSICO DE
SEGURIDAD
PERIMETRAL
DEBE ASEGURAR
LA PROTECCIÓN
INFORMÁTICA ANTE
INTRUSIONES
EXTERNAS E
INTERNAS
Lo cierto es que, en la actualidad,
una red no puede protegerse simplemente asegurando su perímetro.
A medida que las empresas han ido
consolidando sus centros de datos,
creando redes convergentes y
adoptando Internet, su entorno ha
quedado abierto a sus socios a través de las extranets, las conexiones
con los puntos de venta y los empleados que trabajan en casa, por citar
algunos casos. Y es que en seguridad informática nunca es posible hablar de una protección del 100%.
Héctor García, director de tecnología de Microsoft, se muestra convencido de que “es vital tener un control
absoluto de las comunicaciones que
se establecen a través del perímetro,
sabiendo quién accede y a qué información puede hacerlo”. Por su parte,
Emilio Castellote, director de marke-
ting de producto de Panda Software,
reconoce que “la seguridad perimetral, aunque muy importante e indispensable, no deja de ser una más de
las capas de protección de una red
corporativa, que sólo es eficaz si se
complementa con otras”.
La industria reclama
Las empresas españolas se están
concienciando progresivamente de
que resulta imprescindible una co-
rrecta inversión en seguridad, pues
las amenazas afectan a todos por
igual, sin distinguir tipos, sectores ni
tamaños. Asimismo, el control y el seguimiento de los datos se han convertido en una práctica de negocio obligatoria merced al nuevo entorno regulatorio. Héctor Sánchez, experto
de Microsoft, explica que “la aparición de aplicaciones de intranet para
facilitar el acceso remoto aprovechando la banda ancha del ADSL, el cable
Foto: cortesía de Siemens.
o Wi-Fi beneficia a los profesionales
que están en continuo movimiento y
que pasan mucho tiempo fuera de la
oficina, pero también incrementa los
riesgos para la red empresarial”.
Ante este panorama, la pregunta que
surge es clara: ¿cuáles son los mejores servicios y soluciones para garantizar la seguridad perimetral? Para
responderla, obviamente, hay que
distinguir entre grandes compañías y
pymes. En las corporaciones de mayor tamaño, las appliances dedicadas son la mejor barrera por su alto
rendimiento y el grado de protección
para aplicaciones de misión crítica;
mientras, en la pequeña y mediana
empresa, UTM se está incorporando
de forma masiva, al reunir en un solo
producto herramientas para hacer
frente a diferentes amenazas.
Emilio Castellote, de Panda Soft-
ware, afirma que “las grandes compañías necesitan soluciones dedicadas que separen la defensa de red
de la de contenidos, y que sean
escalables y especializadas según el
tipo de tráfico o de protección. Las
pymes, por su lado, deben optar por
implantar aplicaciones que centralicen el mayor número de herramientas en un único dispositivo, fáciles de
usar y gestionar, además de resultar
más asequibles”.
Las grandes
corporaciones deben
contar con soluciones
específicas que separen
la defensa de red de la de
contenidos.
www.mecalux.com I 93
en la red I Seguridad perimetral
Un único usuario móvil y su portátil
pueden causar innumerables
problemas de seguridad
informática a una empresa.
tegias para hacer de las suyas, lucrarse y obtener réditos económicos.
GRUPO ANTOLÍN PONE BARRERAS
Respuesta tecnológica
En estos momentos, toda empresa
que quiera estar bien protegida debe evolucionar desde lo que se denomina seguridad perimetral a una
defensa en profundidad. Ahí es donde entran en acción las soluciones
conjuntas que combinan las técnicas de detección, prevención y mitigación de ataques, ya que soportan
funcionalidades de firewall, VPN,
IPS y Anti-X (antivirus, antispam, antiphising, antispyware, filtrado de contenidos y sitios web). Las soluciones
de seguridad son cada día más diversas y complejas, a la vez que se
caracterizan por un uso transparente
e invisible, de manera que no interfieran con el ritmo habitual de trabajo.
El perímetro ha sido históricamente la
primera preocupación de seguridad
en las organizaciones, y en este momento estamos asistiendo a una progresiva obsolescencia tecnológica
94 I MecaluxNews
Grupo Antolín, fabricante y
distribuidor de componentes para
el interior de los automóviles,
recurrió a StoneSoft, proveedor de
soluciones integradas para la
seguridad de las redes y la
continuidad del negocio, con el fin
de reestructurar, optimizar y
mejorar su seguridad perimetral.
La empresa ya disponía de un
primer nivel de firewalls,
si bien, debido a su paulatino
crecimiento, se vio obligada a
implantar una segunda barrera
de protección con la que
salvaguardar su complejo sistema
de comunicaciones.
de los sistemas implantados hace
tres ó cuatro años, que necesitan renovarse. Por lo tanto, si su empresa
es una de ellas, no debe dormirse en
los laureles, ya que los ciberdelincuentes no cesan de pergeñar estra-
Un ‘firewall’ fuerte
Rosa María González, responsable
del área de seguridad perimetral de
Grupo Antolín, afirma que
“buscábamos principalmente un
firewall robusto y estable, que
fuese capaz de efectuar balanceo
de carga entre los nodos del sistema”. Con ese objetivo, recurrieron a
StoneSoft, que instaló, en ese
segundo nivel de cortafuegos, dos
appliances StoneGate 3000-F, lo
que permitió, además de obtener
dicho grado de protección, la
posibilidad de utilizar numerosas
DMZ (zonas desmilitarizadas)
adicionales a las ya existentes.
Como ya hemos comentado, un sistema básico de seguridad perimetral
debe prever protección ante intrusiones externas e internas, una custodia eficaz y lógica de la información privada y medidas contra el
malware. Una solución robusta incorpora elementos tan cotidianos
como firewalls, VPN o zonas desmilitarizadas (DMZ), a los que deben sumarse herramientas para la supervisión del acceso exterior, o los SCM
para la gestión de contenidos. Héctor Sánchez, de Microsoft, apunta
que “cada vez se apuesta más por la
colaboración y la movilidad, lo que
supone un reto para la seguridad, ya
que se abren muchos nuevos frentes
a los que atender”.
Asimismo, se está apreciando un
gran crecimiento en el uso de routers
con seguridad integrada, soluciones
UTM para sustituir a los cortafuegos y
equipos con soporte de VPN SSL.
Además, el mercado está asimilando
las ventajas que aporta la activación
de una política de control de admisión en la red (NAC). Por cierto, con la
introducción de la VoIP y la vídeoconferencia, pinchar una conversación
puede resultar hasta fácil, por lo que
es conveniente disponer de soluciones que garanticen su integridad.
Muchas empresas, sobre todo en el
sector industrial, donde, lógicamen-
LOS SISTEMAS UTM (GESTIÓN
UNIFICADA DE AMENAZAS) SON LA
HERRAMIENTA MÁS EFICAZ PARA PROTEGER
LA RED INFORMÁTICA
antiphising, filtrado de contenido
web, además de cortafuegos y VPN
preconfigurados.
Con una solución de este tipo, se
consiguen simplificar las labores de
administración y gestión en el entorno de seguridad, además de solventar elegantemente el despliegue de
complejas soluciones y reducir el
coste total de propiedad. Aun así, parece aventurado afirmar que los sistemas UTM sean la panacea. A todas luces, resultan insuficientes para
una gran empresa, y en determinados entornos, cuando se ven sometidos a situaciones de alta carga de
trabajo, sufren una merma en su rendimiento debido a la gran cantidad
de operaciones que han de efectuar.
Una buena solución de seguridad
incorpora elementos como
firewalls, UPN o zonas
desmilitarizadas (DMZ).
te, se centra el interés en lo que es la
actividad principal de negocio, todavía tienen que cambiar su mentalidad y comprender que el presupuesto destinado a soluciones de
seguridad es una inversión, y no un
gasto. En los últimos años, la conciencia sobre la necesidad de implantar medidas de seguridad ha aumentado, pero aún queda mucho
por hacer en todos los sentidos.
Implantar protección
Los sistemas UTM son actualmente
una excelente salida para una empresa cuyas exigencias en materia de seguridad informática no sean especialmente elevadas. Al no disponer ni de
personal dedicado ni de una partida
presupuestaria asignada a tal efecto,
se puede apostar por implantar una
de estas soluciones, que garantizan
una gestión unificada de las amenazas al incorporar en un solo dispositivo protección antimalware, antispam,
Sin garantías totales
Yolanda Lamilla, analista de Cisco,
advierte de que “no hay soluciones
definitivas, ya que los hackers están
buscando, en todo momento, vulnerabilidades, y los productos deben ir
adaptándose a la naturaleza de los
ataques que surgen”. Por su parte,
María García, consultora preventa
de TrendMicro, coincide al afirmar
que “UTM está teniendo muy buena
acogida, pero hablar de que sea la
solución definitiva quizá resulta excesivo, pues en seguridad no hay
garantías totales, sobre todo por el
espectro de amenazas que acechan
la red y por el ritmo al que avanzan”.
Si se tiene en cuenta que los hackers
encontrarán constantemente nuevas formas de atacar las redes, la seguridad perimetral siempre estará
en desarrollo. Esto obliga a la industria a una permanente búsqueda de
soluciones en la que se hace preciso
estar en todo momento un paso por
delante de las amenazas. Por ello,
progresivamente irán cobrando importancia los servicios gestionados,
pues mantener una plataforma de
seguridad al día, con los últimos parches y aplicaciones desarrolladas,
será fundamental.