Foto: cortesía de Siemens. VACUNAR EL ORDENADOR Cualquier empresa, sea cual sea su tamaño y actividad industrial, debe contar con las medidas de seguridad físicas adecuadas para proteger sus instalaciones y almacenes. Pero, en los tiempos que corren, también existen infinidad de amenazas que acechan a sus sistemas informáticos. La seguridad perimetral es la mejor solución para hacerles frente. 90 I MecaluxNews Texto: Rubén Lázaro as tecnologías en materia de seguridad informática avanzan y lo hacen a un ritmo vertiginoso, pero esta circunstancia no implica que las amenazas queden anuladas; más bien al contrario, lo que hacen es transformarse en un peligro cada vez más sofisticado y complejo. En este círculo vicioso, la seguridad adquiere un protagonismo fundamental dentro de las empresas, que deben poner infinidad de barreras para mantener dichas amenazas siempre lo más lejos posible. L en la red I Seguridad perimetral De igual manera que se recurre a levantar vallas o muros, instalar sofisticados sistemas de alarma o incluso contratar personal de seguridad para proteger las oficinas, la planta de producción o los almacenes, si se quiere proteger la integridad del sistema informático de cualquier negocio es fundamental tomar medidas. En eso consiste la seguridad perimetral, en levantar una muralla que aísle y frene cualquier tipo de amenaza para los ordenadores y las redes de comunicaciones de una compañía. Ningún sector industrial o actividad empresarial es indemne a la infinidad de amenazas que circulan libremente por el ciberespacio y que no cesan de multiplicarse exponencialmente y, lo que es aún peor, mutan al mismo ritmo que la tecnología evoluciona. ¿Y cuáles son actualmente las amenazas más peligrosas a las que se debe hacer frente? Durante 2007, gran parte de estos peligros han procedido de métodos basados en la consecución de beneficios y suplantación de identidades. Bien sea a través de técnicas de phising o pharming, o mediante el empleo de troyanos más complejos y versátiles, se ha apreciado un notable crecimiento de este tipo de ataques. Los bots y sus redes asociadas tampoco se quedan atrás, como demuestra la alarma desatada con el spam y los ataques de denegación de servicio. LAS SOLUCIONES DE SEGURIDAD PERIMETRAL HAN EVOLUCIONADO HACIA UNA NUEVA GENERACIÓN ANTE LA COMPLEJIDAD DE LAS AMENAZAS EXISTENTES La seguridad perimetral consiste en levantar una muralla que aísle y frene cualquier peligro para los ordenadores. El resto de las amenazas se reparten entre backdoors, dialers y el adware y spyware, en general. Soluciones más habituales En suma, los peligros que acechan más allá de los sistemas de cualquier empresa son incontables. En esta batalla sin tregua, el arma a la que recurren con frecuencia las empresas es la combinación de un cortafuegos con una red privada virtual (VPN) como primera línea de defensa. Pero también esta respuesta se antoja insuficiente, por lo que se recomienda complementarla con sistemas IPS e IDS, diseñados para prevenir y detectar cualquier intrusión en el sistema con fines ilícitos. Pese a todo, el malware puede acabar llegando a los servidores y ordenadores de la compañía a través del correo electrónico o de Internet. En los tiempos que corren, ambas son herramientas básicas para el trabajo diario, por lo que no es posible acotar o restringir su uso con el fin de evitar infecciones o intromisiones. Por ello, resulta fundamental activar un segundo nivel de seguridad instalando los conocidos antivirus, antispam y soluciones de filtrado. Recientemente se han puesto de moda los appliances basados en SCM (es decir, soluciones pensadas para gestionar la seguridad de los contenidos), que garantizan una protección específica sin apenas interferir ni retardar el funcionamiento de las aplicaciones más importantes en el día a día del negocio. En cualquier entorno industrial, donde la informática desempeña un papel fundamental para la continuidad LAS AMENAZAS MÁS FRECUENTES maliciosos pueden adoptar infinidad de formas, como virus, gusano, troyano, spyware, dialers, phising, jokes o amenazas combinadas. En la red Conexiones no permitidas: todas las conexiones entre equipos de la red y el exterior deben ser permitidas y conocidas por el administrador de la misma. Robo de información en las transmisiones: la comunicación entre dos ordenadores conectados a Internet se lleva a cabo a través de TCP/IP, un protocolo muy eficaz y extendido, pero muy inseguro, por lo que existen infinidad de sistemas para poder espiar la comunicación entre máquinas. La solución son las técnicas de cifrado y encriptación. Intrusiones y ataques de hackers: las aplicaciones que más los sufren son tan habituales y conocidas como clientes de correo, programas de mensajería instantánea o el software P2P. En los contenidos Malware: se trata de programas que son capaces de causar algún tipo de daño en los equipos donde se ejecutan. Los códigos Contenidos potencialmente peligrosos: son ficheros o correos recibidos en la red cuya confiabilidad es bastante incierta. Llegan a través de navegación web o e-mail. Spam: es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El daño puede cuantificarse económicamente en horas de trabajo que se malgastan cada día en la tarea de leer y eliminar dichos mensajes basura. Contenidos web no deseados: además de ser una herramienta de trabajo, Internet supone asimismo un motivo de distracción para los trabajadores, por lo que controlar los contenidos web a los que se accede resulta vital para evitar pérdidas de productividad. www.mecalux.com I 91 en la red I Seguridad perimetral del negocio, la puesta en marcha de soluciones eficaces de defensa perimetral debe ser una de las prioridades fundamentales, sino la primordial, cuando se elaboran los presupuestos anuales de la empresa y se deciden las partidas que se van a destinar a invertir en tecnología. Yolanda Lamilla, directora de seguridad de Cisco, va más allá y advierte de que “no es posible combatir la diversidad de amenazas existente mediante soluciones de seguridad convencionales, como un cortafuegos o un antivirus, sino que es necesario recurrir a dispositivos multipropósito, como routers multiservicio o sistemas UTM (gestión unificada de amenazas)”. Causar problemas Por desgracia, hoy por hoy las defensas perimetrales ya no parecen ser suficientemente eficientes. Un único usuario móvil y su portátil pueden causar innumerables problemas a una empresa. Sirva este ejemplo: un comercial de su empresa usa su ordenador en el sitio de un cliente y contrae una infección. Al regresar a la oficina, se conecta a la red interna, con lo que la seguridad perimetral ya ha sido físicamente traspasada y la infección es libre de expandirse a otros equipos. Por esta razón, resulta esencial que las redes corporativas integren mecanismos internos que protejan el negocio frente a este tipo de situaciones. 92 I MecaluxNews UN SISTEMA BÁSICO DE SEGURIDAD PERIMETRAL DEBE ASEGURAR LA PROTECCIÓN INFORMÁTICA ANTE INTRUSIONES EXTERNAS E INTERNAS Lo cierto es que, en la actualidad, una red no puede protegerse simplemente asegurando su perímetro. A medida que las empresas han ido consolidando sus centros de datos, creando redes convergentes y adoptando Internet, su entorno ha quedado abierto a sus socios a través de las extranets, las conexiones con los puntos de venta y los empleados que trabajan en casa, por citar algunos casos. Y es que en seguridad informática nunca es posible hablar de una protección del 100%. Héctor García, director de tecnología de Microsoft, se muestra convencido de que “es vital tener un control absoluto de las comunicaciones que se establecen a través del perímetro, sabiendo quién accede y a qué información puede hacerlo”. Por su parte, Emilio Castellote, director de marke- ting de producto de Panda Software, reconoce que “la seguridad perimetral, aunque muy importante e indispensable, no deja de ser una más de las capas de protección de una red corporativa, que sólo es eficaz si se complementa con otras”. La industria reclama Las empresas españolas se están concienciando progresivamente de que resulta imprescindible una co- rrecta inversión en seguridad, pues las amenazas afectan a todos por igual, sin distinguir tipos, sectores ni tamaños. Asimismo, el control y el seguimiento de los datos se han convertido en una práctica de negocio obligatoria merced al nuevo entorno regulatorio. Héctor Sánchez, experto de Microsoft, explica que “la aparición de aplicaciones de intranet para facilitar el acceso remoto aprovechando la banda ancha del ADSL, el cable Foto: cortesía de Siemens. o Wi-Fi beneficia a los profesionales que están en continuo movimiento y que pasan mucho tiempo fuera de la oficina, pero también incrementa los riesgos para la red empresarial”. Ante este panorama, la pregunta que surge es clara: ¿cuáles son los mejores servicios y soluciones para garantizar la seguridad perimetral? Para responderla, obviamente, hay que distinguir entre grandes compañías y pymes. En las corporaciones de mayor tamaño, las appliances dedicadas son la mejor barrera por su alto rendimiento y el grado de protección para aplicaciones de misión crítica; mientras, en la pequeña y mediana empresa, UTM se está incorporando de forma masiva, al reunir en un solo producto herramientas para hacer frente a diferentes amenazas. Emilio Castellote, de Panda Soft- ware, afirma que “las grandes compañías necesitan soluciones dedicadas que separen la defensa de red de la de contenidos, y que sean escalables y especializadas según el tipo de tráfico o de protección. Las pymes, por su lado, deben optar por implantar aplicaciones que centralicen el mayor número de herramientas en un único dispositivo, fáciles de usar y gestionar, además de resultar más asequibles”. Las grandes corporaciones deben contar con soluciones específicas que separen la defensa de red de la de contenidos. www.mecalux.com I 93 en la red I Seguridad perimetral Un único usuario móvil y su portátil pueden causar innumerables problemas de seguridad informática a una empresa. tegias para hacer de las suyas, lucrarse y obtener réditos económicos. GRUPO ANTOLÍN PONE BARRERAS Respuesta tecnológica En estos momentos, toda empresa que quiera estar bien protegida debe evolucionar desde lo que se denomina seguridad perimetral a una defensa en profundidad. Ahí es donde entran en acción las soluciones conjuntas que combinan las técnicas de detección, prevención y mitigación de ataques, ya que soportan funcionalidades de firewall, VPN, IPS y Anti-X (antivirus, antispam, antiphising, antispyware, filtrado de contenidos y sitios web). Las soluciones de seguridad son cada día más diversas y complejas, a la vez que se caracterizan por un uso transparente e invisible, de manera que no interfieran con el ritmo habitual de trabajo. El perímetro ha sido históricamente la primera preocupación de seguridad en las organizaciones, y en este momento estamos asistiendo a una progresiva obsolescencia tecnológica 94 I MecaluxNews Grupo Antolín, fabricante y distribuidor de componentes para el interior de los automóviles, recurrió a StoneSoft, proveedor de soluciones integradas para la seguridad de las redes y la continuidad del negocio, con el fin de reestructurar, optimizar y mejorar su seguridad perimetral. La empresa ya disponía de un primer nivel de firewalls, si bien, debido a su paulatino crecimiento, se vio obligada a implantar una segunda barrera de protección con la que salvaguardar su complejo sistema de comunicaciones. de los sistemas implantados hace tres ó cuatro años, que necesitan renovarse. Por lo tanto, si su empresa es una de ellas, no debe dormirse en los laureles, ya que los ciberdelincuentes no cesan de pergeñar estra- Un ‘firewall’ fuerte Rosa María González, responsable del área de seguridad perimetral de Grupo Antolín, afirma que “buscábamos principalmente un firewall robusto y estable, que fuese capaz de efectuar balanceo de carga entre los nodos del sistema”. Con ese objetivo, recurrieron a StoneSoft, que instaló, en ese segundo nivel de cortafuegos, dos appliances StoneGate 3000-F, lo que permitió, además de obtener dicho grado de protección, la posibilidad de utilizar numerosas DMZ (zonas desmilitarizadas) adicionales a las ya existentes. Como ya hemos comentado, un sistema básico de seguridad perimetral debe prever protección ante intrusiones externas e internas, una custodia eficaz y lógica de la información privada y medidas contra el malware. Una solución robusta incorpora elementos tan cotidianos como firewalls, VPN o zonas desmilitarizadas (DMZ), a los que deben sumarse herramientas para la supervisión del acceso exterior, o los SCM para la gestión de contenidos. Héctor Sánchez, de Microsoft, apunta que “cada vez se apuesta más por la colaboración y la movilidad, lo que supone un reto para la seguridad, ya que se abren muchos nuevos frentes a los que atender”. Asimismo, se está apreciando un gran crecimiento en el uso de routers con seguridad integrada, soluciones UTM para sustituir a los cortafuegos y equipos con soporte de VPN SSL. Además, el mercado está asimilando las ventajas que aporta la activación de una política de control de admisión en la red (NAC). Por cierto, con la introducción de la VoIP y la vídeoconferencia, pinchar una conversación puede resultar hasta fácil, por lo que es conveniente disponer de soluciones que garanticen su integridad. Muchas empresas, sobre todo en el sector industrial, donde, lógicamen- LOS SISTEMAS UTM (GESTIÓN UNIFICADA DE AMENAZAS) SON LA HERRAMIENTA MÁS EFICAZ PARA PROTEGER LA RED INFORMÁTICA antiphising, filtrado de contenido web, además de cortafuegos y VPN preconfigurados. Con una solución de este tipo, se consiguen simplificar las labores de administración y gestión en el entorno de seguridad, además de solventar elegantemente el despliegue de complejas soluciones y reducir el coste total de propiedad. Aun así, parece aventurado afirmar que los sistemas UTM sean la panacea. A todas luces, resultan insuficientes para una gran empresa, y en determinados entornos, cuando se ven sometidos a situaciones de alta carga de trabajo, sufren una merma en su rendimiento debido a la gran cantidad de operaciones que han de efectuar. Una buena solución de seguridad incorpora elementos como firewalls, UPN o zonas desmilitarizadas (DMZ). te, se centra el interés en lo que es la actividad principal de negocio, todavía tienen que cambiar su mentalidad y comprender que el presupuesto destinado a soluciones de seguridad es una inversión, y no un gasto. En los últimos años, la conciencia sobre la necesidad de implantar medidas de seguridad ha aumentado, pero aún queda mucho por hacer en todos los sentidos. Implantar protección Los sistemas UTM son actualmente una excelente salida para una empresa cuyas exigencias en materia de seguridad informática no sean especialmente elevadas. Al no disponer ni de personal dedicado ni de una partida presupuestaria asignada a tal efecto, se puede apostar por implantar una de estas soluciones, que garantizan una gestión unificada de las amenazas al incorporar en un solo dispositivo protección antimalware, antispam, Sin garantías totales Yolanda Lamilla, analista de Cisco, advierte de que “no hay soluciones definitivas, ya que los hackers están buscando, en todo momento, vulnerabilidades, y los productos deben ir adaptándose a la naturaleza de los ataques que surgen”. Por su parte, María García, consultora preventa de TrendMicro, coincide al afirmar que “UTM está teniendo muy buena acogida, pero hablar de que sea la solución definitiva quizá resulta excesivo, pues en seguridad no hay garantías totales, sobre todo por el espectro de amenazas que acechan la red y por el ritmo al que avanzan”. Si se tiene en cuenta que los hackers encontrarán constantemente nuevas formas de atacar las redes, la seguridad perimetral siempre estará en desarrollo. Esto obliga a la industria a una permanente búsqueda de soluciones en la que se hace preciso estar en todo momento un paso por delante de las amenazas. Por ello, progresivamente irán cobrando importancia los servicios gestionados, pues mantener una plataforma de seguridad al día, con los últimos parches y aplicaciones desarrolladas, será fundamental.
© Copyright 2024