Martes 25 de abril de 2017
Home / Eventos / Todas las caras de la seguridad informática en Segurinfo 2017
infosecurity-2016-itsitio-empresas

Todas las caras de la seguridad informática en Segurinfo 2017

Hasta no hace mucho, buena parte de la seguridad empresarial se resolvía con firewalls, antivirus y una política de backup. Para muchos, esto sigue siendo así, pero con una vuelta de tuerca adicional. La movilidad, la nube, la virtualización de servidores y puestos de trabajo, las nuevas formas de acceder a los datos y el volumen de éstos, y las nuevas aplicaciones y plataformas, entre otros tópicos, complicaron el panorama al punto que hoy son necesarios nuevos abordajes y mejores herramientas. La reciente edición de Segurinfo sirvió para poner sobre la mesa estas preocupaciones y desafíos. Los proveedores tecnológicos ofrecen algunas repuestas.

Siguente Previa
Segurinfo 2017_01
Segurinfo 2017_02
Segurinfo 2017_03
Segurinfo 2017_04 
Segurinfo 2017_07 
Andrea Fernandez y Alicia Colella de Kaspersky en Segurinfo 2017
Andrea Fernandez y Alicia Colella de Kaspersky en Segurinfo 2017
Siguente Previa

En la charla de apertura de la última edición de Segurinfo Argentina —celebrado hace unos días en el Sheraton Buenos Aires—, Camilo Gutiérrez Amaya, líder de Awareness & Research de Eset, señaló algunos resultados del más reciente Eset Security Report. Esta información relevada a escala regional (sobre más de 4000 responsables de seguridad) sirve para poner en contexto los desafíos percibidos en materia de seguridad y la forma en que esos responsables están respondiendo. En dicho contexto, el hombre de Eset destacó que las cuatro principales preocupaciones manifestadas por los encargados de la seguridad en empresas de Latinoamérica incluyen vulnerabilidades de software y sistemas, códigos maliciosos (malware, que ahora incluye una variedad tristemente famosa: el ransomware), ataques de denegación de servicio y phishing. “Pero hay algo que nos llamó la atención este año: el nivel de preocupación se mantiene o está bajando”, definió Gutiérrez Amaya. No es una buena señal. Si los responsables de seguridad se relajan, los cibercriminales juegan con handicap.

¿Qué medidas implementan las organizaciones para contrarrestar esas amenazas? El ejecutivo citó cuatro controles básicos, que “son los que uno esperaría que los profesionales que trabajan en seguridad implementasen, como mínimo”: backup, software de antivirus, firewall y tecnologías de cifrado. Dejando de lado el cifrado, cuya tasa de implementación es baja, el dato preocupante es que sólo el 52% de las organizaciones consultadas tienen implementadas las tres medidas restantes. Desde el punto de vista de la gestión (políticas de seguridad, clasificación de la información, plan de continuidad del negocio, auditorías…), Gutiérrez Amaya subrayó que en los últimos años tampoco hubo grandes cambios. Más malas noticias.

CON FOCO EN LA APLICACIÓN

La sofisticación de los entornos de TI y los modos de uso que hoy los usuarios hacen uso de los recursos informáticos empresariales, sumados al desarrollo de las técnicas de los cibercriminales, complican bastante la tarea de los responsables de seguridad. “Antes tenías una periferia claramente delimitada”, recuerda Roberto Ricossa, vicepresidente regional para América Latina y el Caribe de F5. En dicho contexto, las soluciones tradicionales, como firewall y antivirus tenían sentido. La movilidad dentro de las empresas fue desarmando esa estrategia tradicional. “Cuando este dispositivo está fuera de mi entorno, ¿cómo hago? La periferia deja de existir. Hoy tenemos dispositivos conectados virtualmente a la oficina, pero que no está físicamente en la oficina. No se pueden proteger de la misma manera”. Ricossa asegura que sólo el 28% de los ataques caen dentro de la periferia, “sin embargo el 90% del presupuesto de seguridad se destina a la periferia”. Los cibercriminales, claro está, están sacando provecho de este apego que los decisores de seguridad tienen respecto de las medidas defensivas tradicionales.

Roberto Ricossa, vicepresidente regional para América Latina y el Caribe de F5
Roberto Ricossa, vicepresidente regional para América Latina y el Caribe de F5

El abordaje que propone F5 se basa en manejar la seguridad con eje en las aplicaciones. Esto significa que, en los accesos a los recursos informáticos de la empresa a través de las aplicaciones, el sistema de seguridad verifica que esa aplicación tenga las credenciales de seguridad necesarias. “Tenemos distintos módulos de seguridad para la aplicación. Puede ser un módulo enfocado en aplicaciones web, o un firewall de aplicaciones”, grafica Ricossa. Este abordaje tiene varias ventajas. Una de ellas, en comparación a los firewalls tradicionales, es que es capaz de detectar los ataques que llegan enmascarados por estar dentro de los paquetes encriptados con tecnología SSL (una de las medidas de seguridad más utilizadas en la navegación web).

El abordaje de seguridad de la aplicación se complementa con otra de las prestaciones que tradicionalmente ofrece F5, que es el balanceo de cargas. Esta función ayuda a garantizar que las aplicaciones funcionan y están disponibles, aún en condiciones de muy alto tráfico (o incluso de ataques de denegación de servicio). Las soluciones de F5 en sus distintos formatos pueden contemplar de manera armónica ambos aspectos. Por otra parte, a fin de extender esta protección a todos los entornos y en todos los niveles, F5 también tiene alianzas con otros proveedores tecnológicos y de servicios de nube, tal el caso de FireEye, Cisco, VMware, Microsoft Azure y AWS, entre otros.

SEGURIDAD SINCRONIZADA

Con un abordaje diferente, la propuesta de valor de Sophos pasa por una seguridad integrada, donde las medidas de seguridad en los terminales, del usuario final y en el firewall pueden comunicarse entre sí. En palabras de Claudia Vizcarra, Regional Sales Manager de Sophos para el área MultiCountry Americas (todos los países de América Latina menos México y Brasil), se trata de una “Seguridad sincronizada” a lo largo de todo el espinel de TI, abarcando el firewall, la web, la red inalámbrica, los e-mails, los endpoints (terminales fijas y móviles), los servidores y también la encriptación. “Y también tenemos una consola (Sophos Central) donde se puede centralizar todo y administrar desde un único punto”.

El equipo de Sophos en Segurinfo 2017
El equipo de Sophos en Segurinfo 2017

Leonardo Granda, Sales Engineer de Sophos, explica que el concepto de “Seguridad sincronizada” busca integrar “las soluciones de seguridad perimetral con las de seguridad en el endpoint”. Las soluciones para cada una de estas instancias pueden hablar entre sí, simplificando el establecimiento de la seguridad. Así, si hubiera una estación de trabajo comprometida, el firewall podría determinar a qué tipo de recursos puede acceder y a cuáles no. “O que, si un servidor virtual o físico está comprometido, los endpoints no accedan a él”. Este concepto de integración llega incluso a la solución de cifrado (encriptación): “Si tengo documentos sensibles en el equipo, y el endpoint está comprometido (porque tiene un malware, o porque está hackeado), la solución de cifrado retira el par de llaves para que esos documentos sensibles no puedan ser accedidos hasta que se restablezca la seguridad”, asegura Granda. De esta forma, las reglas se reconfiguran dinámicamente en función del estado de “salud” de los equipos. Una de las ventajas que permite este abordaje, es que cada solución por sí sola es capaz de comunicarse con el resto de manera nativa, de modo que no se necesitan módulos extras para que cumplan esa función. “Lo interesante de esto es que Sophos está ofreciendo un amplio roadmap relacionado con la Seguridad sincronizada. En breve, durante este año, eso estará agregado a las soluciones de acess point inalámbrico”, anuncia Granda.

MÁS ALLÁ DEL SOFTWARE DE SEGURIDAD

Federico Pérez Acquisto, gerente general para América Latina de Eset, insiste con aquello que su compañero remarcaba en la charla de apertura: “Día a día las amenazas van avanzando, y la adopción de medidas de seguridad en las empresas no acompañan la evolución de esas amenazas”. Y agrega: “Hoy en día no basta sólo con un software de seguridad. Eso tiene que venir acompañado por una estrategia de seguridad que llegue de la mano de una empresa de seguridad”. En dicha estrategia, es importante entender que el eslabón más débil suele ser el usuario final. “Educar al usuario final es fundamental. Venimos trabajando mucho en materia de concientización, estamos invirtiendo mucho en eso”.

Esta estrategia de seguridad, según el gerente regional, debe ser por capas, incluyendo soluciones de antivirus, de copia respaldo, de cifrado, y plan de respuesta a incidentes, entre otros aspectos. “Hoy en día las empresas ya saben que la seguridad es importante, al menos desde el punto de vista de TI, pero vemos que no terminan de hacer la inversión necesaria para implementar esas medidas. Esto es así en todo Latinoamérica”.

Citando datos del reporte de tendencias de Eset (otro de los informes que anualmente publica la compañía), Pérez Acquisto observa que “el ransomware va a seguir creciendo, y probablemente en el futuro hablemos de Ransomware of Things”. Esa posibilidad aporta a la comprensión de lo que se viene, y de lo crítico que resulta el gap entre la preocupación de los responsables de seguridad y lo que las empresas efectivamente invierten en medidas para mitigar la amenaza y las consecuencias.

Acerca de Pamela Stupia

Pamela Stupia
Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *