La tan buscada seguridad total est sin duda formada por la suma de protecciones parciales. Son varios los posibles puntos crticos a cubrir servidor de correo, firewall, proxi, fireserver y escritorio.
No obstante, es necesario analizar las necesidades reales en cada caso, y qu amenazas resultan ms candentes para conseguir que la proteccin conviva de la mejor manera con los recursos de nuestra red y optimice al mximo la inversin.
Sin duda alguna, el simple acercamiento a la realidad permite ahora mismo detectar la pervivencia del correo electrnico como canal de infeccin masiva. El gusano Klez nos ha devuelto a la cruda realidad, nuevos lenguajes y nuevos objetivos, pero el mismo sistema de transmisin del 85 por ciento de los virus detectados durante el ao 2001.
Los hackers no han cambiado su manera de extender sus malficos ingenios. El motivo es obvio los sistemas de seguridad ms extendidos no se ajustan a las amenazas reales, y este hecho ejemplifica la falta actual de actuaciones metdicas.
El e-mail constituye el mtodo preferido de comunicacin, especialmente para el cambio de documentos y archivos, y de esa misma arquitectura cliente-servidor parecen nutrirse los primeros ensayos de intercomunicacin con dispositivos mviles.
Sin embargo, el correo ha sido hasta ahora errneamente securizado, permitiendo su auge como sistema de transmisin de virus preferido por los hackers. Su securizacin pasa por la proteccin especfica de los servidores de correo, tanto para aquellos que gestionan la mensajera de una empresa como para los que dan servicio de correo en outsourcing a diferentes usuarios no conectados entre s.
Una proteccin centralizada y especfica posibilita la proteccin del trnsito de entrada y salida, mientras que la implantacin de herramientas de filtro permiten la adecuada gestin de los contenidos y la presencia de una barrera siempre hbil ante un virus, aunque an no exista vacuna.
Tras este claro ejemplo de anlisis, el ptimo funcionamiento de cualquier entorno depender de su adecuado uso. El protocolo de seguridad habilitar la presencia de responsables especficos que permitan una regulacin global y la concienciacin de los usuarios de la red.
La seguridad empieza en cada empleado, en cada usuario. Muchos los ataques que ocurren hoy son facilitados por decisiones que afectan a toda la red y que el usuario puede tomar sin el adecuado conocimiento.
No obstante, a pesar de extremar la formacin es difcil estar encima de las acciones de cada uno. El mantenimiento de la seguridad, nos lo entregar, por tanto, slo aquel protocolo respaldado por herramientas que permitan una gestin centralizada.
Estos protocolos pueden confundirse en ocasiones la puesta en prctica procesos de restriccin que, en pos de la proteccin de reas sensibles de la red, dificultan la continuidad en las rutinas de trabajo. Finalmente, un protocolo no debe hacer ms que desarrollar en la prctica la identificacin de puntos de riesgo posibles, con una gestin que aclare responsabilidades y desvincule al usuario tanto de las decisiones crticas como de la preocupacin por las amenazas que perturban su trabajo.
Jacobo Crespo, director general de Sybari Software para Espaa y Portugal.
La seguridad debe ir ms all de los sistemas antivirus originariamente pensados para uso domstico. Las corporaciones que ven su productividad amenazada por las intrusiones piden soluciones de altas prestaciones y con especificaciones que atiendan los requerimientos de las redes de trabajo empresarial.
Todo ello, con el condicionante imprescindible de la proactividad, cualquier solucin que acte tras la infeccin de una red es vista como un gasto, mientras que la posibilidad de prevenir una nueva amenaza se entiende como una inversin.
Sin embargo, son an muchas las organizaciones que creen equivocadamente en una sola implantacin de un software -en ocasiones una suite- que entrega todos los puntos crticos a una nica tecnologa, sin atender a otras cuestiones que finalmente se desvelarn como vitales en la construccin de un entorno seguro.
La seguridad ya no es una caja que se adquiere e instala. Su xito pasa, en primer lugar, por una adecuada auditora de las particularidades del entorno a proteger, conjugada a su vez con un anlisis de las ms acentuadas amenazas existentes.
Slo as se podr implantar la mejor solucin en cada punto crtico detectado. El segundo paso ser el diseo de un protocolo de actuacin que contemple una gestin centralizada y la formacin de los usuarios de una red.