Hacia una estrategia poliédrica de la seguridad

Los modelos convencionales ya no son eficaces, hay que proteger la información en todo su ciclo de vida.

Publicado el 28 Jun 2010

El mundo de la seguridad ha ido en paralelo con el desarrollo tecnológico que a su vez ha puesto sobre la mesa mayores niveles de exigencia y dificultad. Y en esta dirección apunta Javier Ferruz, pre-sales consultant de Symantec, quien señala que “las estrategias en seguridad se centran en proteger la información y los datos independientemente de donde estén: portátiles, memorias USB, smartphones, redes, portales en la Red, la nube…

Por eso, no se trata sólo de seguridad, sino de seguridad y gestión de la información: proteger esta información contra las amenazas y gestionarla de manera más completa y eficiente”. En este punto, para Antonio Martínez Algora, regional manager de Netasq Iberia, “la seguridad de la red es cada vez más compleja y con frecuencia son necesarias estrategias distintas para abordar distintos problemas”. Por ello se muestra partidario de la integración de distintas funcionalidades de seguridad en un único dispositivo o appliance de seguridad, lo cual permite optimizar la gestión y reducir costes. La crisis como telón de fondo no debe difuminar las estrategias de seguridad que deben ser claras y definidas, y no se aconseja escatimar recursos.

Según José Manuel Delgado, director de Ventas Corporativas de Kaspersky Lab Iberia, “cualquier empresa debe buscar una solución que cubra todas sus necesidades: tecnología de protección, manejabilidad, sencillez de uso, soporte técnico 24 horas, seguridad para usuarios remotos, compatibilidad con soluciones de otras compañías, uso eficiente de recursos y la mejor relación calidad/precio”. Y además, en tiempos de crisis aumentan los ataques informáticos y las amenazas en Internet, por lo que hay que extremar las precauciones. “Con este panorama resulta imprescindible monitorizar cuanto suceda en las redes corporativas de forma permanente, así como gestionar la seguridad de forma centralizada.

Y es que, ante la difuminación del perímetro de seguridad con la utilización masiva de dispositivos móviles, no basta con centrarse en proteger las redes frente al exterior, sino que también hay que monitorizar y securizar constantemente cuanto sucede en su interior, implementando para ello un buen sistema de prevención de intrusiones (IPS)”, argumenta María Campos, country manager de Stonesoft Ibérica, quien sitúa al cortafuegos en el epicentro de la seguridad corporativa. De alguna manera coincide Alexandre Bento, Regional Manager Enterprise de SafeNet España, quien duda de la eficacia de los actuales métodos de seguridad: “la nueva estrategia tiene que pasar por asumir los modelos de seguridad, la protección de la información en todo su ciclo de vida, habilitando una herramienta fácil de implementar y gestionar con sus actuales repositorios de datos”.

Desde el punto de vista de Pablo Teijeira Corporate, account manager de Sophos Iberia, las organizaciones valoran tener “un interlocutor único de soporte para obtener un compromiso mayor por parte del fabricante al tiempo que se ahorra en presupuesto tanto de formación, como de administración e incluso en el propio coste de las licencias”.

Las empresas españolas
Pero ¿cuál es la percepción de los proveedores de seguridad sobre el nivel que el mercado español tiene en esta materia? La sensación generalizada es que ha mejorado y que está a la altura de los países de nuestro entorno. Delgado de Kaspersky afirma que “cada vez hay más formación al respecto, por lo que cada vez las empresas están más protegidas”. Para María Campos de StoneSoft, “el mercado tiende a una mayor movilidad de los puestos de trabajo y a un mayor uso de modelos virtualizados, con lo que eso implica a la hora de proteger los sistemas”.

Bento de Safenet España alerta sobre una situación endémica de las empresas españolas: “las redes y la información en España no están lo suficientemente protegidas y es una tarea pendiente par el sector público y privado, que a su vez están cada vez más alerta para empezar a desplegar soluciones que ayuden a proteger la información que manejan y que es su principal activo”.

Fidel Pérez, director comercial de RSA, pone sobre la mesa otra de las carencias: “las tecnologías de sobra maduras como la autenticación fuerte, imprescindible para una adecuada protección del acceso a la información, tienen un grado de despliegue en España muy inferior a países de nuestro entorno”. Servicios gestionados de seguridad Las estrategias de seguridad están cambiando en tres aspectos claves, como señala Ferruz de Symantec: las prestaciones, la estructura y la distribución. “La gestión de activos de software (SAM) permite a las empresas concentrarse en su negocio ya que les brinda tranquilidad ante los problemas de seguridad, virus o la descarga no autorizada de programas en una red”, explica.

En esta tesitura sobre las carencias de las empresas, surge otro aspecto estratégico, ceder la seguridad a un socio aliado para que la gestione de forma externa. Esta tendencia está en alza, como certifica el propio Ferruz: “actualmente asistimos a un gran incremento en la demanda de servicios gestionados de seguridad y de servicios de correo limpio, así como de servicios de gestión y hospedaje para la protección de datos y recuperación de sistemas”. A la hora de externalizar hay que tener en cuenta el seguimiento de amenazas en tiempo real, el análisis y la guía de corrección para minimizar al máximo el impacto de los incidentes de seguridad en las operaciones empresariales y reducir el riesgo general de TI.

Fujitsu es otra empresa implicada en los servicios gestionados de seguridad cuyo modelo va orientado, según explica Adolfo Pérez Coronado, IT security manager, “a la consolidación de cinco elementos fundamentales. El primero de ellos es la creación de un gobierno del servicio, que actúa como catalizador entre instituciones y proveedores y diseña una estrategia basada en la innovación tecnológica, el control y la evolución. El segundo factor es la gestión del servicio a nivel de incidencias, problemas, cambios y configuración. Tercero, crear un interfaz con los usuarios que haga que el puesto de trabajo sea algo fluido. Cuarto, controlar las operaciones totales, tanto a nivel de Datacenter, desktop o redes y quinto, crear una oficina de programas y proyectos que abarque, tanto la transformación de los servicios existentes, como de los especiales”. Antes de externalizar, las organizaciones deben tener en cuenta unas premisas que Adolfo Pérez resume en “la ubicación de los datos, el acceso seguro a los mismos, la infraestructura donde se encuentran almacenados, los sistemas que los protegen y el tipo de empresa, es decir, una gran lista de factores que son fundamentales para que la empresa pueda seguir concentrándose en el negocio sin preocuparse de la seguridad”.

Otra cuestión que se plantea a las empresas es si es posible externalizar toda la seguridad de a una compañía. Mientras que el portavoz de Fujitsu considera que siempre hay parte que tiene que asumir la organización, para el representante de Symantec, la externalización de tareas como la recuperación y el backup de datos garantiza una disponibilidad 24×7 y cumplir con requisitos de conformidad con la normativa y mitigar los riesgos generales de TI. Además, permite cubrir con niveles de acuerdo de servicios y suplir la falta de personal cualificado; además de ofrecer la posibilidad a los CIOs de que su visibilidad ante el negocio sea mayor.

Ferruz asegura que “estos servicios gestionados aprovechan las tecnologías de protección del puesto de trabajo ya existentes, así como el conocimiento de los expertos de seguridad de Symantec y de su Red Global de Inteligencia, con el fin de proteger tanto los datos de clientes y empleados como la información corporativa, a la vez que proporcionan una gestión experta para ayudar a los departamentos de TI en la configuración, disponibilidad y efectividad de sus tecnologías de protección del puesto de trabajo”.

Pago por uso
El pago por uso es otro de los aspectos que está cobrando fuerza en los proyectos de seguridad externalizados, porque resulta mucho más rentable para cualquier tipo de empresa, con independencia de su tamaño o naturaleza. “No hay que realizar grandes inversiones, ni tener mantenimiento y por lo tanto, es más asequible pagar por lo que se utiliza. Además es importante conseguir importantes reducciones del TCO”, argumenta Adolfo Pérez de Fujitsu.

Y aquí juegan un papel decisivo los SLAs (Service Level Agreement) que se deben configurar en función de la generación de valor, como potenciadores de los niveles de servicio y teniendo en cuenta el diseño de las plataformas tecnológicas. “La construcción de un servicio a medida debe automatizar las actuaciones, implantar procesos basados en las mejores prácticas del mercado y abordar los problemas, no sólo con la intención de resolverlos, sino identificando su origen. En definitiva, hay que buscar el diseño de servicios gestionados orientados a ofrecer a las organizaciones una mejora continua”, concluye el portavoz de Fujitsu.

Tendencias de futuro
En último término, cabe preguntarse hacia dónde evoluciona el malware y si las estrategias corporativas están preparadas para combatir las nuevas amenazas. Las plataformas móviles, iPhone y Android, van a tener un año complicado según los expertos. José Manuel Delgado de Kaspersky vaticina: “y si para iPhone el grupo de riesgo está compuesto por los usuarios de dispositivos hackeados, para la plataforma Android no existe esta limitación, porque sus aplicaciones se pueden instalar desde cualquier fuente. La creciente popularidad de los teléfonos con este sistema operativo en China y el débil control tecnológico de las aplicaciones publicadas provocará que en 2010 haya notables incidentes virales”. Por ello, para las empresas resulta vital contar con soluciones de seguridad completas y capaces de detectar y anticipar qué programas pueden contener códigos maliciosos.

Para Netasq, el objetivo pasa por alcanzar un nivel de seguridad adecuado frente a estas amenazas, anticipándose hoy a los problemas aún no conocidos que puedan surgir mañana. Para poder lograr este objetivo es necesario un análisis en profundidad a nivel de aplicación de los distintos protocolos que faculte estar un paso por delante respecto a las amenazas futuras. Y todo ello mientras se interfiere lo menos posible en la productividad del usuario, lo que sólo es posible gracias a motores de análisis de protocolos en tiempo real con latencias de microsegundos que no impacten en estos protocolos tan sensibles a problemas de latencia y retardos.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Rufino Contreras
Rufino Contreras

Artículos relacionados

Artículo 1 de 5