Edición Especial

Seguridad en redes: oportunidad en asesoría y servicios

La protección de datos e infraestructura es vital, sobre todo en sociedades que tradicionalmente son reactivas y no preventivas y que en la mayoría de los casos prefieren invertir en otras necesidades y no en el resguardo de su información.


Si bien es cierto que cada vez hay más personas conscientes de la importancia de la seguridad informática, también lo es que todavía falta mucho por hacer, ya que aún siguen dándose casos en los que personas, directivos o empresarios pierden información valiosa para la operación de sus propias compañías.

Seguridad en redes

Hoy en día, las redes de voz y datos se han vuelto esenciales en la operación de cualquier empresa; por tal motivo, es necesario protegerlas de factores que afecten su funcionamiento. En ese sentido, el director de Westcon México, Enrique Leiva, explica que la seguridad significa mantener la operación de la red y que ésta sea óptima para cumplir con los objetivos de la compañía.

Por su parte, Jesús García, gerente de Canales de SonicWALL en México, comentó que hace cinco años se hablaba de seguridad como un dispositivo que se ponía en las redes, prácticamente el firewall. “Al día de hoy, seguridad es un concepto que tiene que ver con un firewall con diferentes servicios que previenen ataques y de la misma manera, políticas en la red y usuarios para tener un entorno general seguro”.

El ejecutivo definió a la seguridad en redes como un concepto que define todas las reglas y las normas que van a permitir tener una red lo más posible libre de amenazas.

Riesgos cambiantes

Existen diferentes tipos de riesgos en seguridad y su finalidad ha cambiado, ya que anteriormente los hackers entraban a sitios en particular para obtener un crédito o reconocimiento.

“Son personas que tienen buen control sobre las máquinas, muchos son jóvenes.De alguna manera es un culto, ya que se dedican a hacer y deshacer; es un reto para ellos tronar sistemas y encontrar vulnerabilidades, es como si se sentaran a jugar Nintendo todos los días”, expresó Leiva.

Actualmente, todos los atacantes buscan no sólo un simple reconocimiento, sino ganar dinero a través de distintas prácticas de delincuencia. “Tenemos conocimiento de que gente involucrada en marketing llega a adquirir robots para hacer spam. En lugares como Asia venden zombies y botnets”.

Un problema que no es nuevo, pero que sigue creciendo entre los delincuentes cibernéticos es el phishing, que es el robo de identidad para hacer que a través de un correo se proporcione información privada de cuentas bancarias y hacer fraudes, entre otras prácticas.

Ofertas completas

El equipo y las diferentes aplicaciones para tener una empresa lo más posiblemente segura es una realidad. Existe una oferta amplia y especializada de diversos fabricantes tanto de hardware, software y servicios.

“Se desarrollan firewalls ya no sólo dedicados a proteger puertos, sino también aplicaciones, bases de datos, sistemas de filtrado de contenido y código malicioso, etcétera”, mencionó el director de Westcon México, quien añadió que también se cuenta con sistemas de información de seguridad y administración de eventos, pero al haber equipos de distintos fabricantes dentro de una red, es complicado que se dé una comunicación adecuada entre ellos.

“Es posible que el detector de intrusos detecte algo, pero no lo ve como una amenaza, entonces algo raro está pasando en la red”. No obstante, reconoció que estas soluciones de administración de riesgos y eventos son una buena opción para implementarse.


Seguridad desde adentro

Jesús García señala que actualmente existen diferentes fabricantes que hablan del UTM (Unified Threat Management); es decir, gestión unificada de amenazas, en la que a través de un solo dispositivo se pueda tener la protección de todo tipo de ataques.

“En el UTM no sólo está el firewall que bloquea puertos específicos, es una caja con inteligencia para monitorear virus, spyware, phishing, spam, sistemas de prevención de detección de intrusos, entre otros, que al final del día te permiten estar muy protegido”.

Añadió que los UTM ayudan no sólo a proteger sino a mejorar y optimizar los recursos, tanto de red como humanos; es decir, que se tiene seguridad con estos servicios pero estas mismas cajas ayudan a controlar las aplicaciones que los usuarios tienen que utilizar.

“La inteligencia del UTM se basa en que las amenazas o malas prácticas se puedan bloquear a nivel aplicación, no a nivel puerto”. Ejemplo de lo anterior es tener un control del uso del contenido que los usuarios hacen de Internet; cuando alguien quiera acceder a una página de redes sociales, se consume tiempo de recurso humano y a nivel empresa, si estos hábitos fueran administrados, la productividad mejoraría.

La realidad es que nadie puede negar que la aparición de nuevos modelos de negocio conlleva grandes ventajas, pero también los riesgos de seguridad en las infraestructuras de red son mayores para la información de las corporaciones, sobre todo en una industria clandestina de malware y delincuencia cibernética, en la que su objetivo es tener beneficios económicos y para lograrlo no hacen distinciones entre sus víctimas, sino que cualquier empresa o usuario final es visto como una potencial fuente de ingresos.

Si bien en el mercado existen múltiples tipos de soluciones, como los appliances de gestión unificada de amenazas (UTM), hoy las empresas se encuentran en un punto de inflexión dictado por el cambio de las tendencias del mercado y las nuevas tecnologías. Ahora se demanda más a los dispositivos UTM y esas exigencias han dado lugar a la aparición de lo que se ha acuñado como soluciones Extensible Threat Management (XTM).

XTM es la próxima generación de appliances UTM y se caracteriza por la ampliación de sus capacidades en tres áreas: seguridad, capacidad de conectividad y flexibilidad de gestión. Este concepto hace la seguridad en la red lo suficientemente flexible para adaptarse proactivamente a los entornos dinámicos y asegurarse de que los dispositivos interoperen y soporten infraestructuras de red mixtas.

Algunos fabricantes han apostado por ampliar los elementos funcionales de los UTM (firewall, IDS/IPS y antivirus en el gateway) para incluir nuevas medidas de seguridad y de conectividad de red como es el caso del filtrado de contenido web o el bloqueo del spam, protección contra bots, spyware, soporte para tecnologías VoIP, así como de capacidades iPSec y SSL VPN. En definitiva, la industria está empezando a apostar por los appliances XTM.

 

Amenazas de mayor riesgo

•Hackers

•Phishing/ingeniería social

•Spyware/adware

•Virus

•Agresores internos

•Spam

•Insuficiencia de infraestructura de seguridad

•Desconocimiento del usuario

•Software deficiente

•Negligencia del usuario

•Hardware deficiente

 


Oportunidad para el canal

Expertos coinciden en que en el país existen integradores con alto nivel de conocimiento en el tema de seguridad y hay otros interesados en conseguirlo, pero de acuerdo con el gerente de canales de SonicWALL es necesario un canal especializado que no sólo ofrezca una caja sino que aprovecha la oportunidad que está en la consultoría, de cómo mejorar y administrar los anchos de banda, bloquear amenazas y lo más importante: mejorar las prácticas de seguridad dentro de las empresas.

Enrique Leiva consideró que en el tema de seguridad está sucediendo algo similar a lo que pasó con el negocio de TI, cuando antes eran servidores y PCs lo que se vendía, mientras que las redes eran vistas como una especialización que solo un grupo selecto comercializaba, posteriormente formó parte de ello, “así la seguridad, ahora es una especialización y después será igual de importante”.

En ese sentido, el directivo afirmó que en ese modelo de negocios es la ley de la oferta y la demanda la que lo rige, ya que hay más integradores que se dedican a infraestructura de redes que al área de seguridad, la cual es más compleja de implementar, pues se tienen que entender bien los procesos del cliente para ofrecerle una buena asesoría.

Seguridad administrada

Cada vez es más común escuchar de los esquemas de seguridad administrada que en el futuro no muy lejano podría tener un boom. Los MSSP (Managed Security Service Provider), proveedores de servicios de seguridad administrada, son compañías que disponen de personal que está las 24 horas monitoreando sistemas de seguridad de redes a diferentes clientes y los venden como servicio, “para la PyME este tipo de oferta le hace mucho sentido porque muchas veces no tienen una persona especializada en el área”, dijo Leiva.

Estas empresas se encargan de administrar los equipos en caso de alerta, entregan reportes digeridos para que el usuario vea lo que está pasando y no tenga un dolor de cabeza con eso. Además sus esquemas de comercialización son a través de rentas mensuales por el servicio.

“Una persona que se dedica a la seguridad de redes tiene que estar al día, ya que diariamente surgen nuevos ataques, vulnerabilidades, parches, etcétera”.

Por su parte, García añadió que este modelo es una excelente opción en pequeñas empresas que no tienen conocimientos de tecnología, pero están preocupadas por la seguridad de sus negocios, “muchas veces no tienen la capacidad de costear un recurso para ello y el canal puede aprovechar esta oportunidad de ofrecer un servicio de administrador de red para atender a su cliente al entregar reportes del tipo y número de ataques, consumos de ancho de banda, así como los nombres de las páginas a las que acceden”.

El usuario

Sin lugar a dudas el tema de mejores prácticas de uso en las redes es fundamental para mantener lo más segura posible la infraestructura, desafortunadamente en muchas sociedades se sigue siendo reactivos y no preventivos, y es un tema de concientización en el que gobierno, educación, fabricantes, mayoristas, distribuidores y medios de comunicación debemos trabajar.

No es posible que a estas alturas existan usuarios que dejen anotadas sus contraseñas y claves de acceso a un lado de sus computadoras. Por otro lado, a nivel usuario, en muchas ocasiones si no han tenido un problema de seguridad no ven la necesidad de invertir en ella.

“Cuando se vende una solución de seguridad, no sólo se trata de vender un equipo sino de hacer entender al cliente de los riesgos que tiene y hacer una oferta integral, para que su negocio no se vea afectado”, subrayó Leiva.

Publicaciones relacionadas

Botón volver arriba
Share via
Copy link
Powered by Social Snap