8 de diciembre de 2016

MuyComputerPRO

Las claves de la seguridad

Las claves de la seguridad

Las claves de la seguridad
agosto 03
13:33 2009

La monitorización, estar alertas a las señales y cambios en los sistemas y la prevención antes que la cura, son algunos de los puntos que hay que seguir para proteger de forma eficaz la red informática de una empresa. María Campos, country manager de Stonesoft Ibérica, aconseja a las organizaciones meditar bien cuál será la solución que necesitan, basándose en sus propios recursos y en las áreas donde necesitan incidir más.

 

 

 

MuyComputerPRO: ¿Cómo están evolucionando los ataques contra las empresas? ¿Cómo funcionan y por dónde se introducen los últimos tipos de malware que han encontrado?

María Campos: Los ataques cada vez son más complejos, al recurrir a distintos frentes de forma simultánea para infectar los sistemas.

Los creadores de malware están intensificando sus ataques contra las redes sociales, y junto a la web 2.0, otros de los mayores peligros actuales lo constituyen el phising, el spyware, el spam, los robos de identidades, los capturadotes de contraseñas y los ataques a equipos móviles.


MCP: ¿Se pueden prevenir estos ataques (no ya curar)?

MC: Por supuesto que se puede, aunque no existe la protección total que nos haga inmunes frente a los ataques. De hecho, desde Stonesoft siempre incidimos en que el gran problema de seguridad de la empresa española es su falta de proactividad; si se actuase para prevenir, en lugar de para reparar, se evitarían muchos de los quebraderos de cabeza que actualmente sufren los gestores TI.

Al respecto, un buen sistema de prevención de intrusiones (IPS) es una de las herramientas más eficaces. Monitorizando en todo momento cuanto sucede en el interior de la red es posible detener un ataque incluso antes de que cause incidencia alguna.

MCP: ¿Cuánto puede ahorrar una empresa, más o menos, instalando un buen software de seguridad, frente a otros más baratos o menos eficaces?

MC: El retorno de la inversión varía en cada caso, pero cuanto más completa sea la solución, más rentable acabará siendo a medio plazo. Ya no se trata sólo de las funciones con las que se pueda contar o no, sino del daño económico que podría causar el no protegerse de forma adecuada.

 

 

 


MCP: Con la virtualización, ¿hay más riesgo o al revés?

MC: Cuando las compañías se deciden a poner en marcha servidores virtuales, suelen recurrir a los mismos métodos de protección que venían utilizando con los servidores físicos tradicionales, lo que evidentemente constituye un error de base. Hay que recurrir a soluciones específicas que atiendan a todas las facetas de la virtualización, y no a meros cortafuegos basados en hardware sin capacidad para interpretar la nueva situación.

Éste es el caso de nuestros appliances virtuales, que dotan a las organizaciones de flexibilidad y gestión mejorada. Es más, ayudan a las organizaciones a reducir la carga en el entorno de sus infraestructuras TI mediante una eficiencia energética mejorada y reducciones notables en cuanto a necesidad de espacio físico para los servidores y demás equipamiento hardware.

Por otra parte, para que las empresas no pierdan datos ni información trascendental, es necesario optimizar los sistemas de seguridad para su funcionamiento en entornos virtuales. La problemática de base no cambia, se trata de portar entornos físicos a entornos virtuales y por ello es necesario afrontar retos similares y darles respuesta con soluciones optimizadas para los nuevos entornos, pero manteniendo los mismos conceptos.

En resumidas cuentas, hay que tener especial cuidado con no incrementar la complejidad de los entornos, algo que reside fundamentalmente en la administración y gestión de las soluciones virtualizadas.

MCP: ¿Cómo sabe una empresa que instala la solución de seguridad adecuada?

MC: Ante todo, no conviene lanzarse a implementar una solución sin haberlo meditado ni haber contemplado todas las alternativas. En primer lugar, toda empresa ha de tener bien claras cuáles son sus necesidades previas y sus recursos; a continuación, una auditoría puede revelar las áreas en las que conviene incidir, de forma que se acabe instalando la herramienta de seguridad más adecuada para cada caso. El asesoramiento es fundamental.

 

 

 

MCP: ¿Cuánto tiempo tiene de vida una solución de seguridad antes de renovarla o actualizarla?

MC: La fecha de caducidad no puede establecerse como dogma en ningún caso, y de hecho en seguridad informática no existen los periodos naturales. Tan pronto se detecta una vulnerabilidad crítica en un sistema, la protección más eficaz puede volverse inservible si no se parchea de inmediato.

Por ello, lo conveniente es estar permanentemente alerta, y ante tal escenario, la formación y cualificación de los técnicos es clave.


MCP: ¿Cuáles son los primeros signos de que una empresa está siendo atacada y que su solución no la defiende?

MC: Desde el punto de vista del usuario, detectará una gran lentitud en la respuesta de acciones habituales en su PC; verá como hay ciertos servicios que pueden dejar de funcionar, o ficheros que de repente desaparecen; puede empezar a recibir de forma masiva correos desde el exterior de direcciones desconocidas y extrañas y detectar cómo ciertas páginas web cambian (por ejemplo la intranet).

Desde el punto de vista del administrador, detectará fallos generalizados en la red (por ejemplo, dispositivos de electrónica de red –switches- que funcionan de forma discontinua); las comunicaciones se ralentizan por ejemplo debido a ataques de “man in the middle” y se producirán cortes en la red; puede tener lugar envenenamiento de DNS (redirección a páginas web diferentes a las objetivo), envenenamiento de ARPs (paquetes que van por routers diferentes a los habituales) o PCs y servidores que empiezan a reiniciarse repentinamente.
 

 

 

 

MCP: ¿Cuánto se tarda, de media, en limpiar el sistema de malware si la solución instalada no funciona?

MC: Los tiempos muertos provocados por ataques al sistema pueden diferir enormemente. Desde el tiempo que dedica cualquier trabajador de la empresa a eliminar diariamente el spam que recibe hasta tener que rescatar un sistema prácticamente desde cero, con el coste en productividad y oportunidades de negocio perdidas que ello conlleva.

MCP: ¿En que está trabajando ahora Stonesoft? ¿Hacia dónde están dirigiendo sus soluciones de seguridad?

MC: Nuestras soluciones de seguridad más recientes, junto a otras mejoras, permiten eliminar uno de los problemas más típicos a los que se venían enfrentando los departamentos TI: la eliminación de los puntos ciegos. Al inspeccionar el tráfico web encriptado, se pueden detectar los ataques que se escondían en su interior.

About Author

Sara de Artaza

Sara de Artaza

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!