Por Ariadna González Ortiz

Las inversiones en seguridad deben tener como objetivo el proteger la información, las interacciones y las infraestructuras.
Para que esta convergencia de protección de los activos TI de las
organizaciones sea posible, es necesario un equilibrio adecuado entre
disponibilidad y seguridad de los datos de las compañías, además de la
optimización del flujo de la información a través de las redes IP y los
centros de datos.
Esta afirmación común en las compañías involucradas en la industria de
la Tecnologías de la Información y Comunicaciones (TICs) que tienen más
parámetros en común que otras industrias llevan a declaraciones
similares tales como que las soluciones que las compañías implementen
deben ser escalables y adecuadas a las necesidades que pueden cambiar
en cualquier empresa y en cualquier momento.
Para empresas como Alcatel-Lucent,
la
migración a redes IP ha traído un gran número de ventajas ampliamente
conocidas: reducción de costes, agilidad en la implantación de nuevos
servicios, facilidad de interconexión, estándares abiertos,
interoperabilidad entre diferentes fabricantes, convergencia de las
comunicaciones, así lo afirmó el responsable de Desarrollo de Negocio, de la división de Empresas, Enrique Martín Novo.
Al respecto, Gustavo Maldonado, de Nortel, comenta que las redes IP suponen una notable ventaja frente a la situación anterior.
El hecho de encontrarnos ante una única red que permite transportar y
ofrecer servicios que antes necesitaban de redes separadas, ya supone
una importante ventaja en cuando a sus costes operativos.
Pero más importante que estos posibles ahorros operativos, están las
mejoras de productividad tanto de los empleados en sus actividades,
como mejoras en los servicios ofrecidos a sus clientes y colaboradores.
Mario Arienza, Ingeniero de redes de NTT Online Europe, indica que "la
seguridad en la redes no sólo es tener en cuenta aquella que se
encuentra a nivel físico, tales como la colación de equipos en espacios
seguros tanto ambientalmente como desde el punto de vista de los accesos.
Sino la `securización´(sic) lógica de estos. Este es el punto en que
comienza la seguridad a nivel IP y que ha de cubrir desde los aspectos
básicos a nivel de conectividad de red, protección contra ataques DoS,
admisión exclusiva del tráfico de servicio, protección a nivel de
aplicación, etc. La falta de seguridad tendrá, tarde o temprano,
consecuencias en la degradación del servicio".
Por su parte Symantec, comenta que las inversiones en seguridad deben
tener como objetivo proteger la información, las interacciones y las
infraestructuras. Para que esta convergencia de protección de los
activos TI de las organizaciones sea posible, es necesario un equilibrio
adecuado entre disponibilidad y seguridad de la información y los datos
de las compañías, la optimización del flujo de la información a través
de las redes IP y los centros de datos, así como el mantenimiento de la
disponibilidad de los principales sistemas para que las empresas puedan
continuar creciendo y ampliándose en el futuro de forma segura.
Pérdida de datos
Otro driver que está marcando la tendencia en el sector es la necesidad
de implementar soluciones para la Prevención de Pérdida de Datos, que
combina la tecnologías basada en redes IP y endpoints para detectar con
precisión y proteger de forma automática los datos confidenciales, en
cualquier lugar en donde se almacenen o utilicen.
Pilar Santamaría, directora de Desarrollo de Negocio para seguridad de
Cisco España y experta en el tema señala que para una organización,
dotar de seguridad a su sistema informático es una cuestión
fundamental, y especialmente si en su red corporativa están integrados
no sólo servicios de datos sino también de voz, o incluso vídeo. Durante
el desarrollo de las redes IP, la máxima preocupación ha sido dotarlas
con los mismos niveles de calidad y seguridad que en casos de
transmisión de datos.
En el caso de Cisco "podemos decir que las Comunicaciones
Unificadas abordan todos los niveles de seguridad con garantía plena de
integración entre los elementos de infraestructura, los mecanismos de
seguridad adicionales y el sistema de comunicaciones unificadas que
engloba tanto el software de gestión de llamadas como los teléfonos IP
y las aplicaciones de mensajería unificada y teleconferencia (de voz y
vídeo), mensajería instantánea, colaboración, etc".
A nivel de infraestructura, los equipos de su empresa permiten la
activación de medidas de seguridad en los routers, conmutadores,
dispositivos inalámbricos, etc. Asimismo, el servidor sobre el que corre el software de gestión de llamadas es protegido adecuadamente.
Desde el punto de vista del fabricante de seguridad Trend
Micro en palabras de su ingeniera de pre-venta, María Ramírez, los
diseñadores de malware que intentan lucrarse, dañar sistemas o
beneficiarse utilizando herramientas dañinas, tienen en cuenta el uso
masificado de tecnologías para sacar el máximo provecho. Visto que IP
es la "base de la tarta", donde viajan las
transacciones de todo tipo que realizan los usuarios, es donde los
hackers trabajan de forma incesante para alterar, infectar y dañar. Es
por esto que la "seguridad" es primordial en las redes
IP. Sin la seguridad como envolvente principal, las comunicaciones por
estos canales serían un caos.
Es necesario saber distinguir y categorizar los distintos puntos sobre los que actuar en términos de seguridad.
Por otra parte, José Manuel Armada, director de Ingeniería de Clientes de Interoute Iberia y Carsten Nitschke, responsable de IBM ISS para España,
Portugal, Israel, Grecia y Turquía, señalan que esencialmente se trata
de garantizar que la información del cliente viaja segura por la red y
que nadie pueda conocer el contenido de los documentos que intercambia
con otras personas o empresas, salvo las personas autorizadas.
Evitar intromisiones
La principal ventaja es que se evita la intromisión de personas ajenas
a la red y su acceso a información confidencial o delicada, un aspecto
particularmente relevante cuando hablamos de diseños, estrategias
empresariales, adquisiciones de empresas, información y operaciones
bancarias, etc.
Los bordes del perímetro de la empresa son intangibles. La
consolidación de servidores y la virtualización del terminal del
usuario están llevándonos a una oficina "desasistida".
La adopción de la banda ancha conlleva en muchos casos la utilización
de Internet como medio de acceso a nuestros servicios centrales, según
indica Juan Grau, Country Manager de Blue Coat, "El teletrabajo, los
usuarios móviles, y en general, la adaptación a unas necesidades
laborales más flexibles extienden el perímetro de nuestra empresa fuera
de las propias instalaciones de la misma".
Emilio Román, director general de Fortinet enfatiza que una
solución de seguridad efectiva debe analizar todo el tráfico de redes,
hacer una aproximación apropiada en separar los flujos que son buenos de los que son malos,
y después tomar las acciones pertinentes para combatir las amenazas de
seguridad antes de que impacten en el rendimiento del tráfico de la red
o interrumpan las operaciones de la misma.
Javier Lois Mondejar, vicepresidente de ventas y director de Juniper Networks Iberia
indica que la mayoría de la gente se da cuenta ahora de que tener
software de cortafuegos o paquetes de antivirus para los ordenadores de
sobremesa no es suficiente.
Algunos usuarios pueden tener el derecho de entrar en algunas aplicaciones y en otras no.
Las redes empresariales son entidades dinámicas que necesitan ser
rápidas, fiables y robustas, sus perímetros tienen que ser fluidos
dependiendo de quien sea el usuario, qué es lo que tenga que hacer una vez conectado a la red y la "salud" del dispositivo final que usa para hacer la conexión.
Por el contrario, Luis Corrons director técnico de PandaLabs indica que
no se tiende a la `desperimetralización' sino todo lo contrario. La
tendencia debe ser ampliar el perímetro a proteger.
"La mayoría de los ataques se llevan a cabo hoy en día a través de
Internet, bien, mediante la infección de páginas web, bien mediante el
envío de correos o mensajes instantáneos infectados, etc. Esto obliga a
las empresas a aumentar el perímetro de protección, pues ya no vale con
proteger sólo el ordenador o punto final" acota.
No existe por lo tanto una tendencia a la desperimetralización, sino a
la ampliación del perímetro. Las nuevas tecnologías permiten a las
empresas disponer de servicios que se albergan más allá del límite de
la red local, no sólo de acceso a aplicaciones, sino también de
almacenamiento de datos que pueden llegar a ser de carácter
confidencial.
Tiene sentido, por tanto considerar los ordenadores externos a la red
que albergan estos servicios y son compartidos por distintas empresas
como una extensión de la propia red local de cada empresa, por lo que
el perímetro se desplaza a una localización remota, con lo que coincide
Jordi Buch, gerente de Marketing de Producto de Safelayer Secure
Communications. A lo que Albert Teixidó Mozas, responsable de la Línea
de Negocio de Seguridad de Dimension Data agrega "Desde
nuestra experiencia como expertos en proyectos de seguridad hemos
observado que las empresas se valen en gran medida del perímetro de los
firewalls y VPNs, y ponen menos atención a la seguridad interna".
Asier Ortega, ingeniero de ventas de Websense Iberia dice "en
mi opinión creo que hoy día vivimos en un mundo en el que la
información está y debe estar accesible desde cualquier lugar. Los
accesos remotos se han convertido en una herramienta más del negocio de
cualquier organización, la movilidad es una realidad y las herramientas
de negocio gestionadas y albergadas por terceros y accesibles a través
de la red son cada vez más empleadas. Todo esto sin duda confirma la
existencia de una desperimetralización, la desaparición del perímetro,
lo que hace que la información esté viajando fuera de nuestra
organización y las barreras de seguridad basadas en decisiones
"dentro/fuera" o "bueno/malo" no sean ya suficientes para proteger de
forma efectiva nuestra información".
Por su parte, Fernando Ayllón, director de Servicios y Proyectos de
Afina indica que las redes convergentes exigen una seguridad unificada
que expanda las tradicionales políticas y procedimientos de seguridad
de los datos, a fin de proteger la privacidad de toda la información de
la red, incluyendo el tráfico de telefonía IP, dado que a través de
ella se pueden producir puntos de entrada no autorizados a la red.
Además, las prácticas tradicionales de seguridad de datos pueden
afectar la calidad de voz de la telefonía IP si no se ajustan
correctamente. Por consiguiente, es necesario diseñar una red
convergente que cumpla con las políticas de seguridad TI para voz y
datos, y que, al mismo tiempo, no obstaculice la ejecución de las
aplicaciones críticas para la red.
María Campos, Country manager de Stonesoft Ibérica agrega que cualquier
tipo de organización necesita identificar y valorar los riesgos que
puedan poner en peligro la información de los clientes, así como
desarrollar políticas y procedimientos para gestionar y controlar
dichos riesgos. Las operadoras se enfrentan a la amenaza de intrusiones no autorizadas en su red,
donde la información puede verse comprometida y los sistemas dañados o
alterados, garantizando unos niveles altos de confidencialidad,
disponibilidad y optimización de recursos, algo sin lugar a dudas
fundamental en el ámbito de la telecomunicación.
Protocolo SIP
En este sentido, se hace necesario inspeccionar el protocolo SIP
(protocolo de inicio de sesión) para dotar de seguridad al tráfico
VoIP, todo ello dentro de una estrategia integral que proteja nuestras
redes corporativas en base, principalmente, a la seguridad perimetral. Sólo así el modelo de VoIP podrá seguir desarrollándose a buen ritmo sin estancarse ni causar recelos entre los usuarios.
seguridad de Enterasys indica que las redes han evolucionado hacia
entornos abiertos y la seguridad ha tenido que adaptarse a los nuevos
retos que plantea este entorno. En ocasiones se ha hecho de manera
reactiva, pero otras, y este es nuestro planteamiento, se ha tratado de
adelantarse a las necesidades del mercado. La seguridad en la red no
puede ser ya un conjunto de aplicaciones aisladas trabajando por su
cuenta.
Debe ser un sistema integrado y la red es el elemento aglutinador de toda la infraestructura de seguridad
A lo que Eusebio Nieva, director técnico de Check Point para España y
Portugal, indica que si bien es cierto que la seguridad en algunos
casos se diseña como un añadido a la propia red, cada vez más, los
elementos que implementan la política de seguridad están más integrados
con los elementos estructurales de la red, de manera que poco a poco,
la tendencia es a diseñar las redes de nueva generación con la
seguridad como un punto más que se ha de tener en cuenta desde el
principio del diseño de la red.
Seguridad 2.0
La tendencia con estas tecnologías es el dinamismo y por consiguiente,
la flexibilidad que se exige a los elementos que implementan la
política de seguridad para reaccionar a tiempo con respecto a los
cambios que se producen al implementar y explotar las tecnologías web
2.0.
Por otra parte, Jon Abrisketa, responsable de Ingeniería y Consultoría
IT de Nextel indica que la seguridad 2.0 debió haberse previsto a la
vez de las tecnologías
2.0, y estas deberían haber seguido desde un principio un criterio en
el que la seguridad figurase como parte clave de los desarrollos. No
habiendo sido así, ahora llega el momento de garantizar la seguridad de
estos servicios como algo "ajeno" a ellos.
No obstante, podemos asegurar que los nuevos dispositivos orientado a
2.0 en poco tiempo de vida han alcanzado un nivel de seguridad
plenamente satisfactorio.
A esto Astra agrega que la tecnología 2.0 ha trasformado las redes IP
clásicas en redes convergentes. Esto no ha llevado a cambios de
parámetros sino a nuevos conceptos de seguridad y nuevas formas de
estructurar redes seguras.
Por otra parte Ron Meyran, gerente de Productos de Seguridad de Radware indica que las herramientas de seguridad de red disponibles en la actualidad incluyen firewalls, sistemas de prevención de intrusiones (IPS) y gateways de seguridad e inspección de contenido.
Y José María Gómez , director de I+D de Optenet señala que una
de las fórmulas para securizar a tantos individuos y organizaciones
conectados es implantar soluciones de seguridad globales en los propios
operadores de red (seguridad en el ISP o "in the cloud"), y a través de
ellos, en todos sus usuarios, a través del modelo de
Seguridad como Servicio.
Al respecto Ángel Pérez, Pre-Sales Manager de Claranet España indica
que "más que de tecnología, hablar de web 2.0 o tecnologías 2.0 es
hablar de un cambio de actitud en la utilización de
Internet y los nuevos servicios que aparecen, cuyo principio máximo es
el intercambio de información entre los usuarios y el libre acceso a la
información".
Por su parte Iván Rodrigo, consultor de seguridad de Audema señala que
en la protección perimetral tienen relevancia los firewalls de
inspección de estados, IPS, antivirus de pasarela, antispam, filtrado y
proxies de aplicaciones, VPN para acceso remoto securizado a la red
corporativa y protección de fuga y encriptación de información de
pasarela.
En lo referente a la protección del puesto final podemos citar los antivirus, firewalls e IPS personales, soluciones de protección de fuga y
encriptación de información en el puesto final y a través de la red
local o autenticación robusta.
Y Josep Micolau, director Delivery Services, CISSP de CA indica que "si
bien es relativamente fácil implementar servicios Web 2.0, resulta
bastante más complejo configurarlos para que sean seguros". Al
respecto, Ricardo Hernández, director Técnico de Kaspersky Lab Iberia
informa que las tecnologías 2.0 han permitido una socialización y
extensión de las redes, haciendo que éstas entren en ámbitos que
anteriormente no estaban cubiertos. Esto ha dado muchísimas
posibilidades nuevas para el intercambio y la interacción de redes y
personas, pero a la vez ha añadido un factor de riesgo a elementos que
anteriormente se consideraban seguros, o que al menos tenían un
componente de seguridad más "físico". Luis Corrons, director Técnico de
PandaLabs indica que la seguridad para redes IP sería, por tanto,
aquella destinada a proteger Internet como un sistema global, desde el
propio sistema (con protecciones en la nube, por ejemplo) a todos y
cada uno de los ordenadores que están conectados a esa enorme red que
es Internet. A lo que Javier González, director de Marketing de COLT Telecom indica que
para
mantener a las empresas completamente seguras ante cualquier riesgo que
pueda ocurrir es imprescindible contar con altos estándares y
protocolos de seguridad. Al respecto, Pablo Teijeira, Key
Account Manager de Sophos Iberia agrega que las prácticas laborales han
cambiado y esto ha tenido un gran impacto en el perímetro informático.
Las organizaciones también requieren una creciente movilidad de los
empleados, que a su vez necesitan acceder a la red fuera de la oficina,
y necesitan abrir los sistemas informáticos a los contratistas e
invitados.
Fuente:
http://www.redestelecom.es/Reportajes/200902160024/Proteger-los-activos-TI.aspx