SEGURIDAD | Artículos | 01 SEP 2005

Seguridad ¿se está desarrollando como debería?

Gartner identifica cinco amenazas de seguridad TI exageradas
Amaia Monroy.
Las compañías han dudado en implantar nuevas tecnologías selectas porque los riesgos de seguridad de las TI asociadas a esas tecnologías han sido demasiado exagerados. Con el objetivo de aliviar algunas de esas preocupaciones, los analistas de Gartner identifican cinco de las mayores amenazas de seguridad durante la celebración de un Congreso de Seguridad TI organizado por Gartner.

“Muchos negocios están retrasando el lanzamiento de tecnologías de alta productividad, tales como las redes de área local inalámbricas (WLAN) y los sistemas de telefonía IP, porque se ha dado demasiado bombo a potenciales amenazas”, en opinión de Lawrence Orans, analista de Gartner.
Los analistas de la consultora han examinado el estado de cada uno de los riegos de seguridad indicados en el recuadro que acompaña a este reportaje. Así, en cuanto a la supuesta inseguridad de la telefonía IP, la realidad es que los ataques de seguridad son raros para la telefonía IP. Las medidas preventivas para proteger un entorno de telefonía IP son muy similares a las destinadas a proteger un entorno sólo de datos. Las escuchas a llamadas de telefonía IP son la amenaza que más preocupa, pero es difícil que suceda puesto que requiere de una red de área local (LAN) para acceder a la Intranet. Los atacantes deben estar dentro de la compañía porque deben estar en la misma LAN que la telefonía IP objeto de escucha.
En este sentido, los analistas dicen que las compañías pueden encriptar el tráfico de voz para proteger la telefonía IP de posibles escuchas, pero típicamente esto no es necesario. No es más difícil hacer escuchas en paquetes de voz que en paquetes de datos.
“Las empresas que usan las mejores prácticas de seguridad de manera diligente para proteger sus servidores de telefonía IP no deberían permitir a estas amenazas acabar con sus planes”, tal y como apunta Orans. “Para esas empresas, los beneficios de la telefonía IP ensombrecen cualquier riesgo de seguridad”.
En cuanto a que el malware móvil cause la expansión del daño, los analistas apuntan a que en muchos casos el malware móvil será un fastidio en el futuro. La penetración de la telefonía móvil y de los asistentes digitales personales (PDA) inalámbricos para consumidores o empleados fue de cerca de un 3 por ciento en 2005. Gartner prevé que alcance aproximadamente un 10 por ciento para finales de 2005.
“Los fabricantes de antivirus ven un gran potencial de oportunidades de beneficios en la venta de soluciones de seguridad para billones de usuarios de PDS y teléfonos móviles”, en opinión de Pescatore. “En particular, la industria de antivirus ve los teléfonos móviles como la vía para obtener mayores ventas fuera del mercado de PC. Sin embargo, los antivirus para teléfonos móviles serán completamente ineficaces”.
“El acercamiento más efectivo para bloquear el maleware móvil será bloquearlo en la red”, apunta Pewscatore. “Las compañías deberían preguntar a sus proveedores de servicios inalámbricos por la documentación existente y las capacidades planeadas. Para finales de 2006, se debería pedir a todos los proveedores de servicios inalámbricos protección malware móvil en el aire”.
“Los Gusanos Warhol” son un tipo de gusanos que infectan a las máquinas vulnerables en Internet en 15 minutos. El gusano “SQL Slammer” tuvo un fuerte impacto en Internet en 2003, pero éste es el único ejemplo observado de ello.
En opinión de los analistas de Gartner, para 2007 Internet cubrirá las necesidades de seguridad y rendimiento de todo el tráfico negocio-a-consumidor; el 70 por ciento del tráfico negocio-a-negocio y más de la mitad del tráfico de la red de área amplia (WAN) corporativa.
“Cada organización debería considerar la posibilidad de utilizar VPN Internet, y la mayoría debería adoptarlas de alguna manera”, añade.
En cuanto al tema de las regulaciones, a menudo proporcionan una manera de obtener fondos para importantes iniciativas de seguridad antes de que ocurran los incidentes, pero muchas normativas impulsan el incremento de los informes en vez de aumentar los niveles de seguridad.
“Las regulaciones generalmente toman un vistazo más estático de los asuntos y generalmente no lideran los altos niveles de seguridad en proporción al gasto requerido para cumplir con las últimas leyes”, asegura Orans. “La mejor manera para aumentar la seguridad de TI empresarial es comprar y construir software con pocas vulnerabilidades, pero ha habido un foco en las normas en esta área. Las compañías deberían centrarse en construir procesos de seguridad más fuertes, luego documentar esos procesos para demostrar que cumplen con las normas”.
Por su parte, los consumidores poco educados pueden caer en las garras de los piratas informáticos, pero las empresas pueden equipar y educar a sus empleados móviles con las herramientas y el conocimiento necesario para mitigar esas amenazas e incrementar la productividad de los negocios a través del uso de hotspot.
Los analistas de Gartner dicen que los usuarios móviles buscan puntos de acceso 802.1X protegidos porque estos puntos facilitan la encriptación entre los puntos finales del móvil y el punto de acceso. Los usuarios pueden utilizar también software basado en cliente, tales como soluciones de AirDefense, AirMagnet o Connection Manager de T-Mobile, que pueden validar la identidad de los puntos de acceso y de esa manera reducir el riesgo de conectarse a los puntos de acceso de los piratas informáticos.
En opinión de Pescatore, los usuarios móviles en los hotspot deberían usar cortafuegos personales para proteger sus puntos finales del robo de datos.

Virus y gusanos, principales amenazas de las TI
Los cortafuegos, la detección y prevención de intrusos y el software antivirus son las principales prioridades de los responsables de TI a la hora de protegerlas este año, según los resultados de una nueva encuesta elaborada por Gartner.
“Las organizaciones están más preocupados por los virus y los gusanos que cualquier otra amenaza de seguridad”, tal y como apunta Rich Mogull, vicepresidente de Gartner.”
Los ataques phishing son un fraude on-line que ocurre cuando un ladrón on-line envía un correo electrónico con un enlace a una Web falsa donde los usuarios deben proporcionar información personal sobre su cuenta.
Realizada en mayo de 2005, la encuesta incluye respuesta de 133 organizaciones norteamericanas con operaciones globales y un exceso en los ingresos de 750 millones de dólares. Seis de cada diez encuestas fueron rellenadas por responsables de TI, aunque un 91 por ciento de las respuestas fueron realizadas por los empleados de los departamentos de TI.
La mitad de los participantes en la encuesta dijeron que habían incrementado la seguridad en TI este año y esperan hacer lo mismo en 2006. Siete de cada diez dijeron considerar los sistemas y procesos de la unidad de TI en los que trabajan más seguridad que hace un año, principalmente debido a que ahora hay mejores controles de seguridad.
Más de un tercio de los encuestados dijeron necesitar cumplir los nuevos requerimientos de la normativa, factor determinante en las prioridades de gastos de TI.
En añadidura a los cortafuegos, la prevención y detec

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información