Software

Seguridad en la empresa sin fronteras

Según los expertos, los negocios extendidos y distribuidos de nuestros días requieren nuevos enfoques de la seguridad TI. Cualquier estrategia de seguridad que se precie deberá seguir hoy una aproximación global, multinivel y basada en políticas que cubra cualquier punto final de la red corporativa, incluidos los dispositivos móviles. Por tanto, la mera protección perimetral resulta claramente insuficiente. El precio y la dificultad de justificar la inversión necesaria para proteger las redes siguiendo estos enfoques, como también conseguir la colaboración de los usuarios finales, parecen constituir en estos momentos los máximos desafíos para los responsables de seguridad TI, según un reciente sondeo del proveedor de software y servicios de consultoría INS.

Podría decirse que ya hace un par de años se hizo evidente que el antiguo modelo de seguridad basado en establecer un firme perímetro defensivo basado en el principio de “nosotros pertenecemos a esta parte y tú perteneces a esa otra” no permitía satisfacer los nuevos requerimientos de los negocios extendidos.

A los trabajadores de la información de hoy en día se les requiere a menudo que realicen sus tareas cruzando virtualmente fronteras geográficas y necesitan estar conectados constantemente con sus colegas, clientes y socios en cualquier lugar en que se encuentren y en cualquier momento. Esta nueva forma de trabajar sin lugar a dudas aumenta la productividad de los profesionales, pero también exige asegurar que la información, siempre en trasiego de un lado para otro, no caiga en las manos equivocadas. Como también que los accesos a la información que reside dentro de los firewalls corporativos -unos accesos cada vez más flexibles y abiertos precisamente para facilitar la colaboración y el acceso remoto- queden cerrados automáticamente a usuarios no autorizados.

Todo ello ha creado un entorno en el que la protección perimetral no es ya sólo insuficiente, sino, en cierto sentido, imposible, por el mero hecho de que ha dejado de existir un perímetro definido en las redes corporativas. En palabras de Arun Chandrasekaran, analista de Frost & Sullivan, “la expansión de las redes corporativas y la creciente movilidad de los empleados ha originado la necesidad de securizar múltiples puntos de contacto”.

Y la situación además se agrava con el tiempo. La utilización cada vez más frecuente de los móviles como equipos de datos donde con frecuencia reside información confidencial que entra y sale constantemente de la empresa portada por sus usuarios no viene precisamente a resolverla. Ni tampoco la creciente aceptación de las denominadas redes sociales, que permiten a las personas con intereses personales o profesionales comunes comunicarse más fácilmente. De hecho, estas redes están proporcionando ya a los atacantes un instrumento para atentar contra un mayor número de usuarios a través de una única entidad.

Al mismo tiempo, a medida que se extiende el uso de RSS, el software de hoy en día se vuelve cada vez más incapaz de gestionar adecuadamente los ataques, según algunos expertos. Las frecuentes actualizaciones de RSS, unidas a la incrustación de descargas y codificación a través de una variedad de formatos XML, pueden favorecer las infecciones no detectadas. Por si ello fuera poco, con el aumento de las aplicaciones –por ejemplo, de hojas de cálculo- embebidas dentro de los navegadores, la Web tiende a convertirse cada vez más en una plataforma de aplicación, lo que conlleva un considerable incremento de posibles vulnerabilidades y problemas de seguridad.

Seguridad multinivel
Teniendo en cuenta este panorama, no es extraño que analistas y fabricantes coincidan en señalar que durante 2006 se produjo un brusco aumento en la demanda de appliances y software de seguridad capaces de ayudar a implementar mecanismos de acceso a las redes más flexibles y abiertos sin renunciar a una defensa robusta frente al software malicioso y a los intrusos.

Además, en 2006 ha ido ganando terreno la gestión de riesgos de seguridad a través de un enfoque multinivel y multifabricante de la protección, especialmente en las grandes corporaciones. Al mismo tiempo, las directrices de conformidad, tanto externas como internas, han empezado a tener un impacto importante sobre las estrategias y decisiones de compra de las empresas.

En este contexto una de las prioridades más críticas es la garantía de la privacidad de los datos. La información se hace cada vez más y más valiosa pero también más y más accesible, por lo que resulta imprescindible poner en funcionamiento controles de seguridad completos que permitan proteger la información de extremo a extremo, tanto cuando es transmitida como dentro de los centros de datos.

Al mismo tiempo, en lo que a accesos desde el exterior se refiere, el año pasado las redes privadas virtuales (VPN) basadas en protocolo SSL consiguieron desbancar al resto de alternativas debido a sus ventajas como método de securizar las conexiones por su flexibilidad y la utilización de un cliente universalmente disponible, como son los navegadores Web.

Prioridad para el 84% de las empresas
Por lo que respecta a 2007, parece que seguirá la tónica del año anterior. Según una reciente encuesta realizada por INS entre 84 profesionales TI, nueve de cada diez organizaciones colocan la seguridad entre sus principales prioridades, y un 29% la consideran como la prioridad número uno. Más de un 75% aseguraron sentirse satisfechos con las capacidades de protección de sus organizaciones, y un porcentaje aún mayor (un 85%), con los productos disponibles en el mercado para mejorarlas.

En este sentido, según Chandrasekaran, los usuarios valoran una auténtica integración de los diversos componentes de seguridad que, combinados, puedan proporcionar una protección global. Además, las empresas están más preocupadas por desarrollar un enfoque estratégico y planificado de su seguridad y buscan una relación más estrecha con suministradores y socios de negocio para conseguirlo.

Una apreciación con la que coincide Paul Ducklin, máximo responsable de tecnología de Sophos para la zona Asia-Pacífico. “Las organizaciones parecen mucho más dispuestas a replantearse y adaptar sus políticas y procedimientos de seguridad informática ahora que en el pasado”. Según Ducklin, a ello ha contribuido en gran parte el hecho de que amenazas como los virus y el spam estén ahora más asociadas al crimen organizado y a la consecución de dinero de forma ilegal que con los actos de aficionados en busca de fama o d

Whitepaper emc-cio-it-as-a-service-wp Whitepapers