La oficina m??vil requiere un replanteamiento de seguridad

Por Andrés Lamouroux

Según la más reciente encuesta anual de CSI (Computer Security Institute), el tercer incidente de seguridad más común experimentado por las compañías fue el robo o pérdida de dispositivos móviles seguido de las infecciones masivas de virus y ataques internos.

Teniendo en cuenta esto, es sorprendente encontrar que cerca del 30% de los encuestados, no requerían que la información corporativa fuera encriptada, lo que significa que los datos almacenados en esos dispositivos perdidos o robados, podrían caer en manos de un competidor o de un criminal.

A muy pocas empresas les ha interesado encriptar su información almacenada en los dispositivos o puntos finales: sólo el 53% afirmaron que encriptan los archivos guardados en sus sistemas.

Los usuarios que cargan consigo múltiples dispositivos (cada cual con su respectivo conjunto de aplicaciones), exponen información crítica de sus compañías sin tener copias ni la seguridad apropiada. La mayor parte de las soluciones de seguridad móvil se enfocan en proteger el acceso hacia y desde el punto final, pero existen muy pocas soluciones que aseguren la información que se almacena en estos dispositivos.

La mayoría de las compañías reconocen la necesidad de esforzarse más por mantener asegurada su información en tránsito. También manifiestan que los usuarios acostumbran a utilizar computadores y otros dispositivos móviles que no pertenecen a la compañía para trabajar y realizar actividades personales.

Ejecutivos de alto nivel de reconocidas firmas aseguran que alguna vez han considerado utilizar memorias USB encriptadas y si se requiere, aplicar restricciones en el acceso a las redes sociales.

¿Qué ha pasado con el firewall?

Los firewalls aparecieron cuando las opciones de conectividad eran muy limitadas y estaban conformados principalmente por una simple red de área extendida dentro de la oficina.

Se encargan de crear un perímetro entre las partes confiables y no confiables de la red, de tal forma que todo lo que se encuentre al interior de la red local se considera confiable, mientras que todo lo que se encuentre del lado de Internet, no.

El tráfico que se mueve entre ambas zonas es analizado buscando verificar si corresponde a una amenaza, –y bloqueándola si lo es. En algún momento esta era una solución aceptable para entornos de red simples, pero la movilidad y la Internet han causado que el concepto de red perimetral quede fuera de contexto.

Para que los firewalls trabajen en este nuevo entorno, las compañías se han visto obligadas a crear brechas y así, permitir que sus usuarios móviles tengan acceso a los recursos de la red corporativa o para que sus aplicaciones de Internet puedan funcionar correctamente.

Los ingenieros civiles que construyen un puente, requieren diseñarlo de forma tal que pueda soportar los peores eventos posibles, tales como un huracán y que continúe preparado para enfrentar una nueva tormenta.

Del mismo modo, el buen diseño de la seguridad debe exigir que todos los productos sean capaces de operar hasta en el peor de los casos, considerando que su administración no se torne demasiado compleja.

Aunque la seguridad y facilidad de uso a menudo se consideran como lados opuestos de un espectro, esta hipótesis se encuentra fundada sobre un el pensamiento viciado: tomar la seguridad como un medio prohibitivo. Si la seguridad se diseña como una estrategia fundamental, posteriormente garantizará disponibilidad y accesibilidad.

Asegurando la oficina móvil

La conclusión es que las empresas deben buscar alternativas para proteger su información, y suponer que será utilizada en el peor de los casos o ambientes al navegar por Internet.

Además, en lugar de diseñar las conexiones hacia la red segura, es necesario que se enfoquen en las conexiones hacia los recursos seguros, y en lugar de construir túneles seguros de un dispositivo a un punto de la red, deben utilizar un protocolo seguro que permita la comunicación directa desde el dispositivo hacia el recurso seguro de la red.

Los privilegios de acceso a la información se deben mantener siempre a nivel de los archivos, ya que entre más cerca se esté de la información, mas fácil es protegerla.

¿Desechar el firewall?Los firewalls tradicionales siguen siendo parte de la seguridad y aún juegan un papel importante en una infraestructura de seguridad en capas; pero se hace necesario implementarlos selectivamente, con reglas más simples y sin crear agujero alguno para proteger la red perimetral.

Advertisements
This entry was posted in Uncategorized and tagged . Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s