Domingo 28 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182
cisco1.jpg (6005 bytes)
Evolución de la Seguridad:
Respondiendo a la Colaboración, Aplicaciones y Cumplimiento de Políticas en la Industria

Vivimos en un mundo cada vez más conectado y con desafíos a la seguridad complejos. Esa situación está dada por la evolución de las amenazas, pero también por las innovaciones: las nuevas tecnologías para la colaboración y la comunicación están siendo cada vez más adoptadas por todo tipo de empresas e industrias y, a su vez, potencian el uso de nuevas aplicaciones basadas en la Web 2.0, los servicios Web y las Arquitecturas Orientadas a Servicios (SOAs).

De modo que en la medida en que la Tecnología de la Información evoluciona, las compañías ganan en productividad, flexibilidad y mejores relaciones con el cliente. Pero, dentro de este contexto, hay que tener presente que también las soluciones de la seguridad deben evolucionar junto con el resto de las TI porque, seguramente, los individuos y las organizaciones que viven de invadir sistemas ajenos también están ahora mismo cambiando sus perfiles de ataque.

El hecho es que en la medida en que las redes se transforman en la plataforma sobre la cual se sustentan más y más dispositivos, aplicaciones e informaciones, la protección de los datos y de todo el sistema se vuelve algo imperativo. Esto, en especial, si hablamos de las redes que mueven toda la información y más aún la automatización de las plantas productivas, conectándose también a los procesos de gestión, es decir, incluyendo toda la cadena de suministro de una compañía.


¿Cuáles son esas amenazas?

cisco2.jpg (6720 bytes)Al tiempo que se adoptan más y más dispositivos IP conectados y que aumenta la cantidad de métodos de comunicación, la oportunidad de sufrir ataques también se incrementa. Ambas tendencias están escribiendo un nuevo capítulo en la historia de las amenazas a la seguridad y también en lo referente a las metodologías de ataque.

Años atrás, virus y gusanos (Code Red, Nimda y otros) saqueaban los sistemas informáticos para causar daño y ganar notoriedad. En la medida en que la adopción de Internet y el comercio electrónico fueron aumentando, las amenazas mezcladas (como el spam que permite ataques de phishing y botnets, etc.) evolucionaron, con la intención de robar dinero e información personal. Este enfoque de "stealth-and-wealth", posteriormente se convirtió en un fenómeno mundial que frecuentemente aparece en más de una de las siete categorías de riesgo.

A medida que el ambiente de los riesgos fue evolucionando, el perímetro alcanzado por los mismos empezó a erosionarse, gracias a que la cada vez mayor cantidad de aplicaciones virtualizadas o compartidas creó un camino directo hacia los usuarios y el mundo externo. El malware y el spam, entre otros ataques, se centran actualmente en el usuario y en su comportamiento, y no es raro que logren burlar perímetros reforzados e, inclusive, a las tecnologías instaladas de seguridad de redes.

Como los ataques ahora tienen una intención mucho más económica que los antiguos, también se organizan de otro modo: los atacantes se toman más tiempo para actuar, y lo hacen lentamente, a través de períodos de tiempo más prolongados, analizando cuáles son las mejores vías para lograr sus objetivos.

cisco3.jpg (7398 bytes)La pérdida de datos y la protección de los mismos es otro de los temas importantes en este escenario. La información puede estar contenida y abandonar los límites de la empresa por diferentes medios, sean éstos PC, dispositivos de almacenamiento o respaldo o e-mails. Y eso mismo sucede con el malware, que muy frecuentemente es compartido o propagado a través de procesos compuestos por múltiples pasos. Por ejemplo, un e-mail es empleado primero para enviar un atentado inicial que instale la amenaza, luego puede haber enlaces que dirijan el tráfico hacia un sitio comprometido y, más tarde, otras actividades subsecuentes a través de la red o de un punto final que lleve a cabo la totalidad del ataque. De aquí en más, el mismo puede incluir el conectar los sistemas a una botnet, cargar troyanos en puntos finales para capturar datos o claves, o enviar información crítica o material de propiedad intelectual fuera de la organización.

Es así que el ambiente de la seguridad, que evoluciona cada día, ha creado la necesidad de contar con sistemas más amplios que utilicen verdaderas soluciones. Hoy día, el mercado de seguridad de datos está muy fragmentado, con herramientas añadidas en puntos finales, en cada nivel de la infraestructura IT, lo que hace que su administración sea muy compleja para los clientes.

Como consecuencia, ya no hay productos aislados que puedan ayudar a enfrentar las amenazas a la Seguridad de la Información existentes hoy día, esto sin importar la naturaleza de la red o de la compañía que la posee: es preciso contar con sistemas amplios que cubran numerosos criterios al mismo tiempo. Es preciso resolver dichos desafíos mediante el desarrollo de soluciones que puedan descubrir, monitorear y reforzar el uso de los datos sensibles directamente dentro de la infraestructura, sin importar adónde o cómo se mueven, y dónde estén almacenados.

cisco4.jpg (6629 bytes)Para alcanzar esa meta, precisamos tener un enfoque holístico que permita satisfacer la necesidad de asegurar los datos empresariales conteniendo productos, servicios y procesos de mejores prácticas a través de la red y de las otras capas de la infraestructura IT. Es así cómo la protección de puntos finales, prevención de intrusiones, firewalls basados en aplicaciones y en redes, monitoreo y análisis de la seguridad, administración de una política centralizada y demás mejoras de software y hardware, deben ir a la par. Las empresas necesitan firewalls, redes privadas virtuales y tecnologías de protección de datos, y en ese sentido, la industria IT debe ofrecer verdaderas soluciones que combinen personas, procesos y tecnologías para proteger a la empresa de un modo más efectivo.

A todos estos desafíos se suma el hecho de que la seguridad física se está imbricando estrechamente dentro del tejido de la red IP. La red es la plataforma para la conexión de los sistemas de seguridad física de todos los tipos con otros sistemas empresariales, con lo cual es posible contar con una seguridad convergente.

La estrategia de seguridad de las empresas debe, por lo tanto, tener un enfoque de sistemas más amplio, fortaleciendo así en forma conjunta la protección de las redes, y de la diversidad de puntos finales, aplicaciones y contenidos que las utilizan.

Por Ricardo Ogata,
Gerente de Soluciones de Seguridad, Cisco Latinoamérica.
www.cisco.cl
Agosto 2008
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.