La movilidad ha disparado el número de ataques.
Publicado en redestelecom.com y escrito por:  Humberto Minaya
¿Smartphone o tablet?
 ¿Redes fijas o inalámbricas? ¿BYOD o no BYOD? ¿Nube pública o privada? 
Estas preguntas se las hacen actualmente miles de empresas en toda 
España. El cloud computing y la lluvia de dispositivos ha disparado el número de plataformas y de modalidades capaces de gestionar la información. A más tráfico, más desafíos en seguridad. A más dispositivos, más control de los mismos.
 Obviamente, las organizaciones ven en estas tecnologías un aliado que 
puede fomentar el trabajo y la productividad. Pero ninguna ignora que un
 descuido puede resultar catastrófico. Mientras tanto, en la sombra, los
 cibercriminales se frotan las manos y planean cuál es su siguiente 
víctima. El malware crece, se multiplica a pasos agigantados, 
se especializa, se hace más fuerte, más inteligente e invisible. El 
usuario final, antaño el blanco de casi todos los ataques, ya no es el 
foco único y principal de estos ladrones de datos. Las organizaciones han pasado a ocupar un lugar privilegiado en su diana,
 ya que éstas mueven dinero, y el dinero mueve montañas. No hay que 
olvidar los organismos públicos y los gobiernos, un blanco atractivo y 
novedoso que desde hace un tiempo se está empezando a acostumbrar a los 
invitados no deseados. Por si fuera poco, las instituciones públicas no 
sólo deben hacer frente a ataques diseñados para obtener beneficios, 
sino que ahora reciben amenazas por parte de grupos y de usuarios que 
simplemente desean mostrar su disconformidad por un periodo de crisis 
que está llevando a la sociedad occidental al hartazgo generalizado. 
Numerosas páginas web de corporaciones, compañías, partidos 
políticos y gobiernos han sido hackeadas fruto de esa crispación que 
recorre hoy el globo.
Este es el escenario y estos
 son sus actores principales. Un mundo global, conectado, en el que los 
entornos laborales y profesionales se fusionan en tendencias recientes como BYOD.
 En definitiva, un gran océano por el que circulan miles de millones de 
datos. Y un montón de “pescadores” con su caña preparada, esperando el 
momento de debilidad en su presa, sabedores de que hay ventanas que se 
abren y que dejan escapar información muy valiosa y muy lucrativa. REDES & TELECOM
 ha charlado con ocho empresas que viven muy de cerca el mundo de la 
seguridad en las redes y en los dispositivos: Arsys, Trend Micro, CA 
Technologies, Osiatis, Enterasys, Check Point, Stonesoft, Corero Network
 Security y Fortinet. Nos han dado su visión sobre el estado actual de 
la seguridad en las redes tanto en el entorno empresarial como en la 
Administración Pública, desgranando los ataques más nocivos a los que 
todo tipo de organizaciones deben hacer frente.
Ataques más activos 
¿Cuáles son los ataques más de moda entre los cibercriminales? Olof Sandstrom, director de Operaciones de Arsys,
 explica que “aunque los más mediáticos suelen ser los ataques de 
Denegación de Servicio (DoS) o los deface (cambiar la apariencia de un 
site), las familias de ataques más habituales son los escaneos de 
puertos y de vulnerabilidades, que buscan tratan de explotar las 
debilidades en los sistemas de las organizaciones. Esto deriva en 
herramientas de hacking más concretas que en muchas ocasiones persiguen al usuario final, como el phising, pharming, iframes, SQL Injection o spyware,
 entre otras”. Olof reconoce que hay muchos ataques, y es muy explícito 
cuando revela que “hoy en día cualquier servidor que esté conectado a 
Internet es atacado en cuanto está online”.
MaríaRamírez, senior sales engineer de Trend Micro, apunta que en las compañías de mediano y gran tamaño “se observa que existen, en su mayoría, infecciones provocadas por malware de robo de información, sistemas infectados por bots
 capaces de realizar acciones en una máquina bajo las órdenes de un 
sistema remoto que los controla, denegaciones de servicio distribuidas, 
etcétera”. María añade que los ataques ya no se diseñan de forma 
genérica, sino que están especialmente dirigidos a organizaciones que ya
 han sido estudiadas, en las que han buscado puntos débiles dentro de 
sus redes y donde pueden propagarse y conocer qué recursos tienen y qué 
desean conseguir. La integrante de Trend Micro se refiere a las 
denominadas Amenazas Persistentes Avanzadas (Advanced 
Persisten Threats en inglés) o APT. “Actualmente podemos decir que se 
configuran como uno de los grandes retos de la seguridad”, confirma 
Martínez.
Eduard Palomeras, consultor senior de Seguridad en CA Technologies,
 se muestra de acuerdo con María Ramírez y señala a las APT como el tipo
 de ataques “más sofisticados”. Palomeras también destaca el auge de las
 amenazas “provenientes del interior de la organización ejecutados por 
un usuario con privilegios no controlados o insuficientemente 
monitorizados”. Y lo mismo ocurre con Mario García, director general de Check Point Iberia,
 que sostiene que las APT “continuarán mientras los gobiernos y otras 
organizaciones bien financiadas miren hacia el ciberespacio para llevar a
 cabo su espionaje”. Mario continúa y subraya que estamos en un momento 
en el que las amenazas contra los dispositivos se multiplican, al igual 
que los ataques “relacionados con la tecnología HTML5 o tecnología cloud, que debido a su funcionamiento multiplataforma permiten aumentar el número de vectores de ataque por parte de los hackers”.
María Campos, country manager de Stonesoft Iberia,
 ahonda en las APT por su versatilidad, “que les permite operar sobre 
distintos protocolos como IPv4, IPv6, TCP y HTTP y actúan sin dejar 
rastro, por lo que suponen un peligro real y grave. Lo más peligroso, de
 todos modos, no es lo que ya conocemos, sino lo que está por venir”. 
Por su parte, José Carlos García, responsable técnico de Enterasys,
 declara que los ataques más activos en la actualidad son los “masivos 
DDoS, los dirigidos de forma específica contra grandes empresas y 
organismos públicos con sabotajes y espionaje entre estados, amenazas 
internas y fugas de información, así como los derivados de toda la 
explosión de dispositivos con capacidad para conectarse a una red de 
comunicaciones”.
Cómo contrarrestar los ataques 
Toda
 acción conlleva una reacción. Por ello, las empresas de seguridad se 
encargan de diseñar soluciones basadas en distintas tecnologías para que
 las redes y los dispositivos sean entornos seguros. Alain Karioty, regional sales manager para Iberia y Latam de Corero Network Security,
 dice que “habitualmente se utilizan WAF (Web Application Firewall) o 
sistemas IPS. Su problema o limitación es que sólo inspeccionan el 
tráfico HTTP (no DNS) y suelen instalarse en la red interna, por lo que 
el firewall limita el tráfico de la conexión”. Alain prosigue en su intervención y revela que muchos fabricantes de firewalls
 “han creado, en general comprando otras compañías, una nueva generación
 de soluciones de seguridad dedicadas para posicionarlas delante de sus 
cortafuegos, a las que se suman otras especializadas cuyo fin es 
asegurar una protección más global frente a ataques DDoS, ataques contra
 servidores o amenazas en la capa de aplicación. Es interesante destacar
 que estos mismos fabricantes decían protegerse ante estas amenazas con 
sus tecnologías habituales”.
Mario García, de Check Point,
 asegura que en su compañía consideran “que para hacer frente a estas 
amenazas hay adoptar soluciones que vayan más allá de la tecnología y 
definir la seguridad como un proceso de negocio, esto es la denominada 
Seguridad 3D, donde se combina la política, las personas y el 
cumplimiento para lograr una mayor protección de los activos de la 
información”. El director general de Check Point en Iberia explica que 
hablando estrictamente de tecnología “es importante contar con una 
arquitectura dinámica flexible, con soluciones sencillas que se adapten a
 las necesidades de cada cliente o negocio. IPS, Application Control, 
URL Filtering, antivirius y antibots son imprescindibles porque
 actúan contra las amenazas más recientes. También es esencial contar 
con tecnología puntera de colaboración, una solución en red capaz de 
alimentar los gateways con inteligencia en tiempo real y 
firmas. Por su parte, las soluciones DLP ayudan a proteger de forma 
preventiva la información sensible ante pérdidas no intencionadas y 
fugas de datos. Por último, podemos complementar todo esto con una 
solución para la emulación de amenazas”.
Desde Enterasys, José Carlos García
 recalca algunas “novedades reseñables como las soluciones MDM y MDP que
 se aplican al campo de la movilidad”. Además, el responsable técnico de
 Enterasys cree que tecnologías de seguridad perimetral “como los firewalls
 de nueva generación y las soluciones de control y gestión de acceso a 
las redes (NAC/NAM)” son otras opciones que merecen ser destacadas por 
su relevancia en entornos BYOD.
Olof Sandstrom,
 director de operaciones de Arsys, cree en la eficacia de sistemas como 
los firewalls o los que previenen y detectan intrusos (IPS-IDS). Olof 
aclara que estas tecnologías “se vienen utilizando desde hace años 
porque, a pesar de la irrupción del cloud, las amenazas a las 
que se enfrentan los entornos en la nube hoy son muy parecidas a las que
 atacaban a sistemas físicos hace años. Los grandes avances están 
viniendo por los correladores de eventos que recopilan la información de
 los múltiples sistemas de seguridad y que pueden desencadenar 
automáticamente acciones de defensa”. Para finalizar, Sandstrom destaca 
la importancia de “la experiencia de un equipo de seguridad que 
reaccione ante los ataques ya que estas medidas puramente tecnológica 
difícilmente pueden garantizar por sí mismas la seguridad que requieren 
las organizaciones”.
BYOD y concienciación
La
 época en la que los empleados iban al trabajo con dos teléfonos en los 
bolsillos, el suyo y el de la empresa, comienza a disiparse. Cada vez es
 más común que estos trabajadores utilicen un mismo dispositivo para 
trabajar y para llevar sus asuntos personales. Los smartphones y
 las tabletas manejan aplicaciones de negocio que permiten a los 
usuarios trabajar en cualquier momento y lugar. Algo positivo para las 
empresas y traicionero para los empleados, que ahora pueden estar al pie
 del cañón 24 horas al día sin excusas. Sin embargo, el auténtico reto que plantea esta tendencia es la seguridad en esos dispositivos. Un robo o una pérdida pueden liberar información importante y perjudicar gravemente el negocio de una compañía.
“El
 fenómeno BYOD supone un peligro para cualquier corporación ya que puede
 producir una fisura en el perímetro de seguridad de la red. Si no 
disponemos de una política que contemple este fenómeno las consecuencias
 pueden ser desastrosas”, declara Acacio Martín, director general de Fortinet Iberia.
 ¿Se pueden asegurar esos dispositivos con garantías? Acacio Martín 
reconoce que “actuar sobre ellos como tal es muy complejo por la gran 
variedad de sistemas operativos y aplicaciones que se utilizan, y 
obligar a los empleados a contar con un software de seguridad 
es una misión casi imposible. Nosotros apostamos por asegurar el núcleo 
de la red, lo que supone llevar la seguridad a nivel de red más que a 
nivel de endpoint”.
Mario García 
opina que “la consumerización de las TI es una de las principales 
preocupaciones de los CIOs, sobre todo por el tema de la privacidad de 
la información confidencial almacenada en los aparatos usados. Por ello,
 las organizaciones están demandando una estrategia de seguridad que va 
mucho más allá de los antivirus y que pasa por establecer unas políticas
 correctas de seguridad móvil, educar a los empleados en las mismas y 
aplicar controles adecuados de acceso de datos y recursos 
empresariales”.
José Carlos García
 señala que BYOD “ha hecho mucha más evidente la falta de visibilidad y 
control que se da en muchas organizaciones. La incapacidad para 
caracterizar cada uno de los dispositivos y usuarios que intentan hacer 
uso de nuestra infraestructura de comunicaciones es una de las causas 
que impiden plantear controles de forma distribuida. Además está la 
falta de control sobre las aplicaciones o determinados tipos de tráfico,
 que puede afectar a la disponibilidad de la red a nivel global”.
Mario Romero, director de Consultoría y Proyectos en Osiatis,
 dice que hay que buscar “el equilibrio entre la mejora de la 
productividad que supone el uso de dispositivos móviles y la necesidad 
de seguridad que implica el hecho de que almacenen datos corporativos. 
Las soluciones de gestión de dispositivos móviles ayudan a controlar las
 operaciones con rapidez y seguridad, a la que vez que reducen costes al
 obtener visibilidad y control sobre el consumo de los mismos, así como a
 fomentar el autocontrol y la productividad”.
Eduard Palomeras,
 de CA Technologies, defiende que el uso de dispositivos personales en 
el trabajo sirve, por un lado, como factor de autenticación de la 
identidad del usuario y, por otro, como medio permeable a la 
manipulación por parte de terceros. Por ello, conviene poner más énfasis
 en la gestión del riesgo en tiempo real y en la autenticación versátil 
para dar acceso a los datos y a las redes desde esos dispositivos”.
En Trend Micro, María Ramírez
 sostiene que es “fundamental” implantar políticas de seguridad 
específicas para BYOD. María avisa de que no hablamos únicamente de malware,
 “sino también de otros problemas como fugas de información confidencial
 que pueden ocasionar la extracción de datos sensibles. O el uso de 
aplicaciones no apropiadas que se ejecutan en los dispositivos y que 
pueden ocasionar infecciones y pérdidas de productividad”. María Campos,
 de Stonesoft, valora el acceso remoto como “el eslabón más débil de la 
red, por ello, las empresas han de desplegar una gestión global que 
unifique las reglas de acceso y establecer niveles jerárquicos con 
privilegios escalables”.
¿Y la concienciación? ¿Realmente están preparadas las empresas para BYOD? Olof Sandstrom
 deja claro que el cliente pide “confianza y seriedad a la hora de 
tratar sus datos”. Olof habla desde la perspectiva de Arsys, que es un 
proveedor cloud, y cuenta cómo este tipo de compañías “deben garantizar 
la seguridad y anticiparse a los posibles riesgos a través de 
actualizaciones constantes de software, firewalls, antivirus, 
sistemas de monitorización, etcétera. La elección del proveedor cloud es
 clave para que una empresa cuente con la mayor disponibilidad de sus 
datos de negocio y para garantizarse el cumplimiento de la Ley Orgánica 
de Protección de Datos (LOPD). Es indispensable que las empresa sepa si 
su proveedor tiene infraestructura propia y dónde se encuentra ésta”.
María Ramírez
 asegura que la seguridad dentro de las empresas “es un área a la que 
cada vez se le da más importancia”, aunque alerta sobre los peligros de 
centrarse únicamente en herramientas antimalware porque “no es 
suficiente”. María recomienda usar “tecnología de DLP (data Loss 
Prevention), detección y mitigación de amenazas persistentes avanzadas, 
sistemas de parcheo virtual o soluciones que detecten y prevengan 
vulnerabilidades”.
José Carlos García
 no es tan optimista respecto a la concienciación acerca de la seguridad
 en las redes dentro de las empresas en relación a sus compañeros, o tal
 vez es más realista. José Carlos responde que “seguramente no” no estén
 más concienciadas. “Cada vez se pide más a los equipos de 
profesionales, y al mismo tiempo los recursos y los presupuestos se 
recortan. Esto es un indicador claro de que la seguridad no es una 
prioridad para la empresa, o al menos indica que no se comprenden los 
aspectos más básicos de la seguridad. Creo que lo más solicitado son 
soluciones que permitan explotar mejor la información disponible. Las 
redes y los sistemas contienen cantidades ingentes de información útil 
sobre los usuarios internos, los clientes o los proveedores, y cuanto 
mejor se analice y se comprenda todo esto, mejor y más rápido se puede 
actuar cuando es necesario hacerlo”, matiza José Carlos. Por su parte,
Acacio Martín,
 de Fortinet, añade que la seguridad “está dejando de ser una 
preocupación únicamente de los CSOs y CIOs para pasar a ser un tema 
comentado en los consejos de administración. Una brecha en la seguridad 
puede conllevar graves pérdidas económicas y desprestigio en la 
compañía. Aunque hay avances en la concienciación de la necesidad de 
securizar sus redes por parte de las empresas, todavía hay muchas 
organizaciones pequeñas y medianas que no invierten en esta área”.
María Campos
 es más gráfica que sus compañeros reconociendo que “normalmente, hasta 
que las empresas no viven en carne propia las consecuencias nefastas de 
un ataque a sus activos de información, existe cierta despreocupación y 
relajación sobre la seguridad de la red”.
La seguridad en la Administración Pública 
Las
 administraciones tampoco se salvan de los ataques. Las redes de estos 
organismos también sufren amenazas diariamente en las que se mezclan 
motivos económicos y políticos. ¿Cómo afronta la Administración Pública 
esta situación? Mario García señala que la 
Administración Pública es “una de las mayores impulsoras de la seguridad
 en todos los ámbitos. Sin lugar a dudas. Las AAPP españolas son un 
segmento dinámico que en líneas generales contempla la seguridad como un
 valor importante dentro de sus presupuestos TI. Sin embargo, las 
amenazas evolucionan con rapidez y es necesario actualizar las 
infraestructuras, por lo que aún queda mucho trabajo por hacer”.
María Ramírez
 opina que “hay casos muy diversos”. María reconoce que “se tiende a 
pensar que en las redes de las administraciones los sistemas suelen 
estar menos actualizados que en el resto de empresas, que los sistemas 
operativos son antiguos y que la seguridad no está al día. Sin embargo, 
tenemos muchos clientes en este ámbito con una concienciación muy buena 
en materia de seguridad y están muy al día con el panorama del malware y
 de los riesgos que hay en su entorno”.
José Carlos García
 cree que la situación actual hace que la Administración Pública “este 
sufriendo, aún más si cabe, con estas políticas de recortes. Y esto 
lleva a la precariedad del servicio por múltiples razones”. Alain Karioty,
 de Corero, dice que “por desgracia, la Administración Pública no está 
al día en seguridad dentro de sus redes”. Alain revela que el Centro 
Criptológico Nacional (CCN) publicó que durante 2012 las 
administraciones registraron más de 100 incidentes catalogados con una 
severidad muy alta o crítica. Alain finaliza su intervención añadiendo 
que a pesar de todo esto, “las AAPP nacionales han empezado a 
desarrollar proyectos para frenar problemas la introducción de código 
malicioso o los ataques a páginas web”.
Por último, María Campos
 explica que “los principales objetivos en una posible ciberguerra no 
son los recursos militares sino las infraestructuras críticas. De hecho,
 existen cada vez más ejemplos de ataques basados en sofisticados 
programas de espionaje, capaces de replicar la información de las redes y
 controlar los equipos que las integran”. Campos no se olvida de las 
redes digitales industriales, “especialmente las de suministro de 
servicios, como la de generación eléctrica, distribución de agua o 
suministro de transportes, que son vitales y deben estar fuertemente 
protegidas”.
Keytron te resuelve las dudas para que puedas decidir tu mejor opción.  
¿Smartphone o tablet?
 ¿Redes fijas o inalámbricas? ¿BYOD o no BYOD? ¿Nube pública o privada? 
Estas preguntas se las hacen actualmente miles de empresas en toda 
España. El cloud computing y la lluvia de dispositivos ha disparado el número de plataformas y de modalidades capaces de gestionar la información. A más tráfico, más desafíos en seguridad. A más dispositivos, más control de los mismos.
 Obviamente, las organizaciones ven en estas tecnologías un aliado que 
puede fomentar el trabajo y la productividad. Pero ninguna ignora que un
 descuido puede resultar catastrófico. Mientras tanto, en la sombra, los
 cibercriminales se frotan las manos y planean cuál es su siguiente 
víctima. El malware crece, se multiplica a pasos agigantados, 
se especializa, se hace más fuerte, más inteligente e invisible. El 
usuario final, antaño el blanco de casi todos los ataques, ya no es el 
foco único y principal de estos ladrones de datos. Las organizaciones han pasado a ocupar un lugar privilegiado en su diana,
 ya que éstas mueven dinero, y el dinero mueve montañas. No hay que 
olvidar los organismos públicos y los gobiernos, un blanco atractivo y 
novedoso que desde hace un tiempo se está empezando a acostumbrar a los 
invitados no deseados. Por si fuera poco, las instituciones públicas no 
sólo deben hacer frente a ataques diseñados para obtener beneficios, 
sino que ahora reciben amenazas por parte de grupos y de usuarios que 
simplemente desean mostrar su disconformidad por un periodo de crisis 
que está llevando a la sociedad occidental al hartazgo generalizado. 
Numerosas páginas web de corporaciones, compañías, partidos 
políticos y gobiernos han sido hackeadas fruto de esa crispación que 
recorre hoy el globo.
Este es el escenario y estos
 son sus actores principales. Un mundo global, conectado, en el que los 
entornos laborales y profesionales se fusionan en tendencias recientes como BYOD.
 En definitiva, un gran océano por el que circulan miles de millones de 
datos. Y un montón de “pescadores” con su caña preparada, esperando el 
momento de debilidad en su presa, sabedores de que hay ventanas que se 
abren y que dejan escapar información muy valiosa y muy lucrativa. REDES & TELECOM
 ha charlado con ocho empresas que viven muy de cerca el mundo de la 
seguridad en las redes y en los dispositivos: Arsys, Trend Micro, CA 
Technologies, Osiatis, Enterasys, Check Point, Stonesoft, Corero Network
 Security y Fortinet. Nos han dado su visión sobre el estado actual de 
la seguridad en las redes tanto en el entorno empresarial como en la 
Administración Pública, desgranando los ataques más nocivos a los que 
todo tipo de organizaciones deben hacer frente.
Ataques más activos 
¿Cuáles son los ataques más de moda entre los cibercriminales? Olof Sandstrom, director de Operaciones de Arsys,
 explica que “aunque los más mediáticos suelen ser los ataques de 
Denegación de Servicio (DoS) o los deface (cambiar la apariencia de un 
site), las familias de ataques más habituales son los escaneos de 
puertos y de vulnerabilidades, que buscan tratan de explotar las 
debilidades en los sistemas de las organizaciones. Esto deriva en 
herramientas de hacking más concretas que en muchas ocasiones persiguen al usuario final, como el phising, pharming, iframes, SQL Injection o spyware,
 entre otras”. Olof reconoce que hay muchos ataques, y es muy explícito 
cuando revela que “hoy en día cualquier servidor que esté conectado a 
Internet es atacado en cuanto está online”.
MaríaRamírez, senior sales engineer de Trend Micro, apunta que en las compañías de mediano y gran tamaño “se observa que existen, en su mayoría, infecciones provocadas por malware de robo de información, sistemas infectados por bots
 capaces de realizar acciones en una máquina bajo las órdenes de un 
sistema remoto que los controla, denegaciones de servicio distribuidas, 
etcétera”. María añade que los ataques ya no se diseñan de forma 
genérica, sino que están especialmente dirigidos a organizaciones que ya
 han sido estudiadas, en las que han buscado puntos débiles dentro de 
sus redes y donde pueden propagarse y conocer qué recursos tienen y qué 
desean conseguir. La integrante de Trend Micro se refiere a las 
denominadas Amenazas Persistentes Avanzadas (Advanced 
Persisten Threats en inglés) o APT. “Actualmente podemos decir que se 
configuran como uno de los grandes retos de la seguridad”, confirma 
Martínez.
Eduard Palomeras, consultor senior de Seguridad en CA Technologies,
 se muestra de acuerdo con María Ramírez y señala a las APT como el tipo
 de ataques “más sofisticados”. Palomeras también destaca el auge de las
 amenazas “provenientes del interior de la organización ejecutados por 
un usuario con privilegios no controlados o insuficientemente 
monitorizados”. Y lo mismo ocurre con Mario García, director general de Check Point Iberia,
 que sostiene que las APT “continuarán mientras los gobiernos y otras 
organizaciones bien financiadas miren hacia el ciberespacio para llevar a
 cabo su espionaje”. Mario continúa y subraya que estamos en un momento 
en el que las amenazas contra los dispositivos se multiplican, al igual 
que los ataques “relacionados con la tecnología HTML5 o tecnología cloud, que debido a su funcionamiento multiplataforma permiten aumentar el número de vectores de ataque por parte de los hackers”.
María Campos, country manager de Stonesoft Iberia,
 ahonda en las APT por su versatilidad, “que les permite operar sobre 
distintos protocolos como IPv4, IPv6, TCP y HTTP y actúan sin dejar 
rastro, por lo que suponen un peligro real y grave. Lo más peligroso, de
 todos modos, no es lo que ya conocemos, sino lo que está por venir”. 
Por su parte, José Carlos García, responsable técnico de Enterasys,
 declara que los ataques más activos en la actualidad son los “masivos 
DDoS, los dirigidos de forma específica contra grandes empresas y 
organismos públicos con sabotajes y espionaje entre estados, amenazas 
internas y fugas de información, así como los derivados de toda la 
explosión de dispositivos con capacidad para conectarse a una red de 
comunicaciones”.
Cómo contrarrestar los ataques 
Toda
 acción conlleva una reacción. Por ello, las empresas de seguridad se 
encargan de diseñar soluciones basadas en distintas tecnologías para que
 las redes y los dispositivos sean entornos seguros. Alain Karioty, regional sales manager para Iberia y Latam de Corero Network Security,
 dice que “habitualmente se utilizan WAF (Web Application Firewall) o 
sistemas IPS. Su problema o limitación es que sólo inspeccionan el 
tráfico HTTP (no DNS) y suelen instalarse en la red interna, por lo que 
el firewall limita el tráfico de la conexión”. Alain prosigue en su intervención y revela que muchos fabricantes de firewalls
 “han creado, en general comprando otras compañías, una nueva generación
 de soluciones de seguridad dedicadas para posicionarlas delante de sus 
cortafuegos, a las que se suman otras especializadas cuyo fin es 
asegurar una protección más global frente a ataques DDoS, ataques contra
 servidores o amenazas en la capa de aplicación. Es interesante destacar
 que estos mismos fabricantes decían protegerse ante estas amenazas con 
sus tecnologías habituales”.
Mario García, de Check Point,
 asegura que en su compañía consideran “que para hacer frente a estas 
amenazas hay adoptar soluciones que vayan más allá de la tecnología y 
definir la seguridad como un proceso de negocio, esto es la denominada 
Seguridad 3D, donde se combina la política, las personas y el 
cumplimiento para lograr una mayor protección de los activos de la 
información”. El director general de Check Point en Iberia explica que 
hablando estrictamente de tecnología “es importante contar con una 
arquitectura dinámica flexible, con soluciones sencillas que se adapten a
 las necesidades de cada cliente o negocio. IPS, Application Control, 
URL Filtering, antivirius y antibots son imprescindibles porque
 actúan contra las amenazas más recientes. También es esencial contar 
con tecnología puntera de colaboración, una solución en red capaz de 
alimentar los gateways con inteligencia en tiempo real y 
firmas. Por su parte, las soluciones DLP ayudan a proteger de forma 
preventiva la información sensible ante pérdidas no intencionadas y 
fugas de datos. Por último, podemos complementar todo esto con una 
solución para la emulación de amenazas”.
Desde Enterasys, José Carlos García
 recalca algunas “novedades reseñables como las soluciones MDM y MDP que
 se aplican al campo de la movilidad”. Además, el responsable técnico de
 Enterasys cree que tecnologías de seguridad perimetral “como los firewalls
 de nueva generación y las soluciones de control y gestión de acceso a 
las redes (NAC/NAM)” son otras opciones que merecen ser destacadas por 
su relevancia en entornos BYOD.
Olof Sandstrom,
 director de operaciones de Arsys, cree en la eficacia de sistemas como 
los firewalls o los que previenen y detectan intrusos (IPS-IDS). Olof 
aclara que estas tecnologías “se vienen utilizando desde hace años 
porque, a pesar de la irrupción del cloud, las amenazas a las 
que se enfrentan los entornos en la nube hoy son muy parecidas a las que
 atacaban a sistemas físicos hace años. Los grandes avances están 
viniendo por los correladores de eventos que recopilan la información de
 los múltiples sistemas de seguridad y que pueden desencadenar 
automáticamente acciones de defensa”. Para finalizar, Sandstrom destaca 
la importancia de “la experiencia de un equipo de seguridad que 
reaccione ante los ataques ya que estas medidas puramente tecnológica 
difícilmente pueden garantizar por sí mismas la seguridad que requieren 
las organizaciones”.
BYOD y concienciación
La
 época en la que los empleados iban al trabajo con dos teléfonos en los 
bolsillos, el suyo y el de la empresa, comienza a disiparse. Cada vez es
 más común que estos trabajadores utilicen un mismo dispositivo para 
trabajar y para llevar sus asuntos personales. Los smartphones y
 las tabletas manejan aplicaciones de negocio que permiten a los 
usuarios trabajar en cualquier momento y lugar. Algo positivo para las 
empresas y traicionero para los empleados, que ahora pueden estar al pie
 del cañón 24 horas al día sin excusas. Sin embargo, el auténtico reto que plantea esta tendencia es la seguridad en esos dispositivos. Un robo o una pérdida pueden liberar información importante y perjudicar gravemente el negocio de una compañía.
“El
 fenómeno BYOD supone un peligro para cualquier corporación ya que puede
 producir una fisura en el perímetro de seguridad de la red. Si no 
disponemos de una política que contemple este fenómeno las consecuencias
 pueden ser desastrosas”, declara Acacio Martín, director general de Fortinet Iberia.
 ¿Se pueden asegurar esos dispositivos con garantías? Acacio Martín 
reconoce que “actuar sobre ellos como tal es muy complejo por la gran 
variedad de sistemas operativos y aplicaciones que se utilizan, y 
obligar a los empleados a contar con un software de seguridad 
es una misión casi imposible. Nosotros apostamos por asegurar el núcleo 
de la red, lo que supone llevar la seguridad a nivel de red más que a 
nivel de endpoint”.
Mario García 
opina que “la consumerización de las TI es una de las principales 
preocupaciones de los CIOs, sobre todo por el tema de la privacidad de 
la información confidencial almacenada en los aparatos usados. Por ello,
 las organizaciones están demandando una estrategia de seguridad que va 
mucho más allá de los antivirus y que pasa por establecer unas políticas
 correctas de seguridad móvil, educar a los empleados en las mismas y 
aplicar controles adecuados de acceso de datos y recursos 
empresariales”.
José Carlos García
 señala que BYOD “ha hecho mucha más evidente la falta de visibilidad y 
control que se da en muchas organizaciones. La incapacidad para 
caracterizar cada uno de los dispositivos y usuarios que intentan hacer 
uso de nuestra infraestructura de comunicaciones es una de las causas 
que impiden plantear controles de forma distribuida. Además está la 
falta de control sobre las aplicaciones o determinados tipos de tráfico,
 que puede afectar a la disponibilidad de la red a nivel global”.
Mario Romero, director de Consultoría y Proyectos en Osiatis,
 dice que hay que buscar “el equilibrio entre la mejora de la 
productividad que supone el uso de dispositivos móviles y la necesidad 
de seguridad que implica el hecho de que almacenen datos corporativos. 
Las soluciones de gestión de dispositivos móviles ayudan a controlar las
 operaciones con rapidez y seguridad, a la que vez que reducen costes al
 obtener visibilidad y control sobre el consumo de los mismos, así como a
 fomentar el autocontrol y la productividad”.
Eduard Palomeras,
 de CA Technologies, defiende que el uso de dispositivos personales en 
el trabajo sirve, por un lado, como factor de autenticación de la 
identidad del usuario y, por otro, como medio permeable a la 
manipulación por parte de terceros. Por ello, conviene poner más énfasis
 en la gestión del riesgo en tiempo real y en la autenticación versátil 
para dar acceso a los datos y a las redes desde esos dispositivos”.
En Trend Micro, María Ramírez
 sostiene que es “fundamental” implantar políticas de seguridad 
específicas para BYOD. María avisa de que no hablamos únicamente de malware,
 “sino también de otros problemas como fugas de información confidencial
 que pueden ocasionar la extracción de datos sensibles. O el uso de 
aplicaciones no apropiadas que se ejecutan en los dispositivos y que 
pueden ocasionar infecciones y pérdidas de productividad”. María Campos,
 de Stonesoft, valora el acceso remoto como “el eslabón más débil de la 
red, por ello, las empresas han de desplegar una gestión global que 
unifique las reglas de acceso y establecer niveles jerárquicos con 
privilegios escalables”.
¿Y la concienciación? ¿Realmente están preparadas las empresas para BYOD? Olof Sandstrom
 deja claro que el cliente pide “confianza y seriedad a la hora de 
tratar sus datos”. Olof habla desde la perspectiva de Arsys, que es un 
proveedor cloud, y cuenta cómo este tipo de compañías “deben garantizar 
la seguridad y anticiparse a los posibles riesgos a través de 
actualizaciones constantes de software, firewalls, antivirus, 
sistemas de monitorización, etcétera. La elección del proveedor cloud es
 clave para que una empresa cuente con la mayor disponibilidad de sus 
datos de negocio y para garantizarse el cumplimiento de la Ley Orgánica 
de Protección de Datos (LOPD). Es indispensable que las empresa sepa si 
su proveedor tiene infraestructura propia y dónde se encuentra ésta”.
María Ramírez
 asegura que la seguridad dentro de las empresas “es un área a la que 
cada vez se le da más importancia”, aunque alerta sobre los peligros de 
centrarse únicamente en herramientas antimalware porque “no es 
suficiente”. María recomienda usar “tecnología de DLP (data Loss 
Prevention), detección y mitigación de amenazas persistentes avanzadas, 
sistemas de parcheo virtual o soluciones que detecten y prevengan 
vulnerabilidades”.
José Carlos García
 no es tan optimista respecto a la concienciación acerca de la seguridad
 en las redes dentro de las empresas en relación a sus compañeros, o tal
 vez es más realista. José Carlos responde que “seguramente no” no estén
 más concienciadas. “Cada vez se pide más a los equipos de 
profesionales, y al mismo tiempo los recursos y los presupuestos se 
recortan. Esto es un indicador claro de que la seguridad no es una 
prioridad para la empresa, o al menos indica que no se comprenden los 
aspectos más básicos de la seguridad. Creo que lo más solicitado son 
soluciones que permitan explotar mejor la información disponible. Las 
redes y los sistemas contienen cantidades ingentes de información útil 
sobre los usuarios internos, los clientes o los proveedores, y cuanto 
mejor se analice y se comprenda todo esto, mejor y más rápido se puede 
actuar cuando es necesario hacerlo”, matiza José Carlos. Por su parte,
Acacio Martín,
 de Fortinet, añade que la seguridad “está dejando de ser una 
preocupación únicamente de los CSOs y CIOs para pasar a ser un tema 
comentado en los consejos de administración. Una brecha en la seguridad 
puede conllevar graves pérdidas económicas y desprestigio en la 
compañía. Aunque hay avances en la concienciación de la necesidad de 
securizar sus redes por parte de las empresas, todavía hay muchas 
organizaciones pequeñas y medianas que no invierten en esta área”.
María Campos
 es más gráfica que sus compañeros reconociendo que “normalmente, hasta 
que las empresas no viven en carne propia las consecuencias nefastas de 
un ataque a sus activos de información, existe cierta despreocupación y 
relajación sobre la seguridad de la red”.
La seguridad en la Administración Pública 
Las
 administraciones tampoco se salvan de los ataques. Las redes de estos 
organismos también sufren amenazas diariamente en las que se mezclan 
motivos económicos y políticos. ¿Cómo afronta la Administración Pública 
esta situación? Mario García señala que la 
Administración Pública es “una de las mayores impulsoras de la seguridad
 en todos los ámbitos. Sin lugar a dudas. Las AAPP españolas son un 
segmento dinámico que en líneas generales contempla la seguridad como un
 valor importante dentro de sus presupuestos TI. Sin embargo, las 
amenazas evolucionan con rapidez y es necesario actualizar las 
infraestructuras, por lo que aún queda mucho trabajo por hacer”.
María Ramírez
 opina que “hay casos muy diversos”. María reconoce que “se tiende a 
pensar que en las redes de las administraciones los sistemas suelen 
estar menos actualizados que en el resto de empresas, que los sistemas 
operativos son antiguos y que la seguridad no está al día. Sin embargo, 
tenemos muchos clientes en este ámbito con una concienciación muy buena 
en materia de seguridad y están muy al día con el panorama del malware y
 de los riesgos que hay en su entorno”.
José Carlos García
 cree que la situación actual hace que la Administración Pública “este 
sufriendo, aún más si cabe, con estas políticas de recortes. Y esto 
lleva a la precariedad del servicio por múltiples razones”. Alain Karioty,
 de Corero, dice que “por desgracia, la Administración Pública no está 
al día en seguridad dentro de sus redes”. Alain revela que el Centro 
Criptológico Nacional (CCN) publicó que durante 2012 las 
administraciones registraron más de 100 incidentes catalogados con una 
severidad muy alta o crítica. Alain finaliza su intervención añadiendo 
que a pesar de todo esto, “las AAPP nacionales han empezado a 
desarrollar proyectos para frenar problemas la introducción de código 
malicioso o los ataques a páginas web”.
Por último, María Campos
 explica que “los principales objetivos en una posible ciberguerra no 
son los recursos militares sino las infraestructuras críticas. De hecho,
 existen cada vez más ejemplos de ataques basados en sofisticados 
programas de espionaje, capaces de replicar la información de las redes y
 controlar los equipos que las integran”. Campos no se olvida de las 
redes digitales industriales, “especialmente las de suministro de 
servicios, como la de generación eléctrica, distribución de agua o 
suministro de transportes, que son vitales y deben estar fuertemente 
protegidas”.
No hay comentarios:
Publicar un comentario