SEGURIDAD | Artículos | 01 NOV 2010

Seguridad integral para los negocios sin fronteras

Jose M. Petisco.
El clásico perímetro de seguridad, que hasta hace unos años quedaba delimitado casi exclusivamente por los firewalls y las políticas internas definidas por cada organización, está desapareciendo.
Las empresas han dejado de ser locales, se compite en un entorno globa, y la forma de hacer negocios y de acceder a la información y a las aplicaciones corporativas es radicalmente distinta. La movilidad, la virtualización, el cloud computing y las redes sociales han desdibujado los límites de las organizaciones.
Es así como el trabajo ya no es un lugar físico, sino una actividad, y para desempeñarla con la máxima productividad resulta imprescindible disponer de los mismos recursos dentro y fuera de la red corporativa, con independencia del momento y lugar y del dispositivo utilizado.
Este cambio fundamental obliga a los responsables de TI a actuar de forma inmediata para adoptar prácticas de seguridad holísticas que permitan trabajar con garantías en este mundo sin fronteras, protegiendo la reputación de la compañía y manteniendo su ventaja competitiva.

AMENAZAS CAMBIANTES
Las amenazas para la seguridad corporativa tampoco han dejado de evolucionar en número -hay cientos de actualizaciones de aplicaciones, sistemas operativos o firmwares con posibles vulnerabilidades ocultas- y en complejidad, con ataques multi-vector que amplían sus frentes de batalla y combinan distintas tecnologías.
Una vez descubiertas dichas vulnerabilidades, los hackers se mueven con rapidez, aprovechando incluso las ventajas de las redes sociales para diseñar ataques de ‘día cero’ antes de que existan parches, aprovechar agujeros en las defensas de la red o infectar un equipo y convertirlo en ‘botnet’ o ‘zombi’ sin que el usuario pueda darse cuenta.
Pero lo que resulta aún más preocupante es el objetivo de dichos ataques: los hackers han pasado de buscar el reconocimiento internacional a robar secretos industriales o códigos bancarios para enriquecerse, y de ahí a una nueva ola de ciberterrosismo que ha puesto en jaque a diversos Gobiernos.

HACIA UNA NUEVA CIBERSEGURIDAD
El ejemplo más claro es el de Stuxnet, gusano que se ha hecho famoso por atacar los sistemas que controlan la principal planta nuclear de Irán y contagiar a 30.000 PC por todo el país.
Su gran repercusión mediática ha contribuido a que salten las alarmas sobre la posibilidad de que un ataque virtual tenga consecuencias sobre el mundo físico o real, en este caso atentando contra sistemas que controlan fábricas, instalaciones nucleares o incluso plantas eléctricas.
Sin entrar en si el virus tiene su origen en una potencia occidental o no, lo que sí podemos afirmar es que tendremos más noticias de software ‘bélico’ o ‘ciber-terrorismo’ en el futuro, ya se trate de variantes de Stuxnet o de nuevos ataques con nuevos objetivos.

ESTRATEGIA ADAPTATIVA
Con el fin de protegerse, las empresas necesitan cambiar las técnicas de protección tradicionales y apostar por una estrategia de defensa adaptativa e interactiva que combine la inteligencia de red con la gestión de políticas, minimizando los tiempos de respuesta frente a las amenazas.
Los procesos automáticos de defensa, una visibilidad de 360 grados, la automatización de actuaciones y herramientas que operan en tiempo real para detectar vulnerabilidades y comportamientos no permitidos son componentes clave para lograr una gestión integral, sencilla y cohesionada que reduzca la complejidad y mejore la eficiencia.
La infraestructura de red y la seguridad que la soporta constituyen un complejo ecosistema en constante transformación. Las empresas deben adaptarse hoy a esta realidad para responder con celeridad a las nuevas amenazas y conseguir una verdadera red sin fronteras, que nos permita ser más globales, más eficientes y diferenciarnos competitivamente.

José Manuel Petisco

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información