SISTEMAS DE SEGURIDAD EN ENTORNOS DE RED

La información es el activo más importante de una organización sin la cual no sería viable el correcto funcionamiento de los procesos de negocio. Cuando hablamos de garantizar la seguridad de la información y de los servicios asociados, ya sea en la propia red corporativa o fuera de sus límites, estamos hablando de garantizar su confidencialidad, integridad y efectividad, en un marco de disponibilidad que permita la continuidad de los procesos de negocio a pesar de fallo de un elemento en la cadena del servicio. Aunque en la práctica es imposible garantizar al 100% esa seguridad, es necesario minimizar el riesgo frente al número cada vez mayor de amenazas: virus, spam, ataques, intrusiones, intercepción de datos, suplantación de identidades, etc.

CORTAFUEGOS Y REDES PRIVADAS VIRTUALES (VPN)

Cortafuegos (firewall)

El firewall (cortafuegos) es uno de los elementos imprescindibles en la seguridad perimetral. Interviene como regulador de nuestra comunicación con el resto del mundo. Nos permite definir qué servicios se permiten entre la corporación e Internet, aunque sin poder proporcionar una garantía sobre los contenidos que pasan a través de él. Por ello, este elemento es necesario, aunque no suficiente para la mayoría de las empresas en un marco de requerimientos mínimos de seguridad.

En las últimas décadas, ha evolucionado hacia una función de control de flujo de datos interdepartamental dentro de la corporación. Esto se debe por varias razones:

  • Todos los estudios demuestran que la mayoría de los ataques contra la seguridad se originan desde la propia empresa
  • En caso de epidemias es viable que actúe como cortafuegos en este tipo de incendios y frene estas amenazas.

Este tipo de sistemas ya disponen del rendimiento adecuado para este tipo de comunicaciones a un precio ajustado.

Cortafuegos (firewall)

ITCM Solutions es conocedor de las funcionalidades y limitaciones de las tecnologías existentes en el mercado, por lo que nos resulta muy fácil poder realizar recomendaciones en base a la situación actual y de las necesidades a cubrir. Es decir, personalizamos las ofertas, mediante la combinación de conocimientos de las soluciones, fabricantes líderes en el mercado y capacidad de servicio, tanto en la implantación, como en la formación y el servicio postventa.

Por otro lado, y de cara a simplificar la gestión de la seguridad en las empresas, irrumpieron en el mercado, las tecnologías UTM (Unified Threat Management). Son dispositivos que permiten combinar varios elementos de seguridad, como cortafuegos, antivirus perimetral, antispam, VPN, y otros. ITCM Solutions ha seleccionado en el mercado aquellos fabricantes que permiten esos logros, sin perder robustez o calidad en su servicio.

Redes Privadas Virtuales (VPN)

Todo cortafuegos incorpora hoy en día un módulo que le capacita para realizar comunicaciones entre redes (site to site). Tan "simple" como ubicar otro elemento en la red remota y crear un túnel que garantice la integridad y la confidencialidad de la información. Incluso los routers están capacitados para esta función. La diferencia entre las distintas soluciones del mercado son la facilidad de gestión y monitorización, la capacidad de disponer de rutas alternativas en caso de fallo de un camino y su adaptabilidad a los entornos de cada cliente. Por lo tanto, es posible reconocer y justificar las diferencias entre varias soluciones.

Estos módulos de VPN, además, permiten la comunicación entre usuario y redes corporativas (client to site), a través de IPSEC. El problema es que requieren la instalación de un software en la parte remota, y por eso están cada vez más en desuso por las complicaciones de despliegue, de mantenimiento, de no ubicuidad (no puedo conectarme desde un equipo que no sea corporativo) y de la falta de control de las condiciones de seguridad del puesto remoto (pues con una VPN extendemos nuestra red a un equipo remoto). Por tanto, una solución que se presupone sin coste, puede tenerlo muy alto por las consecuencias que se deriven de posibles ataques.

Cortafuegos (firewall)

Por ello, ITCM Solutions ha apostado firmemente por las tecnologías VPN SSL, que permiten solucionar estas limitaciones. Son dispositivos que se ubican en la DMZ y que operan como un portal Web. Estas soluciones no exigen la existencia de un software específico preinstalado, sino que sólo, un navegador. Además, no limita el tipo de dispositivo y permite definir controles antes, durante y tras la conexión del usuario..Este tipo de soluciones nos permite también "jugar" con una variable importante en la conexión, si el equipo es o no corporativo. VPN SSL no sólo es una solución de acceso vía VPN; está siendo, además, la forma de publicar servicios web corporativos, sin necesidad de reescritura por parte de los desarrolladores de los códigos html para su visibilidad desde Internet, ya que toda la reescritura la realiza el propio dispositivo de forma automática.

SEGURIDAD Y CONTROL DE CONTENIDOS: MENSAJERÍA, NAVEGACIÓN, ANTIVIRUS...

Antivirus corporativos.

Los virus informáticos se han convertido en una amenaza creciente, pues actualmente se propagan a gran velocidad por Internet. Cerca del 90% de las infecciones provocadas tienen origen en archivos adjuntos enviados por correo electrónico. Y a menudo estos causan molestias a los usuarios y en ocasiones grandes daños. Por ello, cada vez se es más consciente de la necesidad de realizar una inversión en antivirus, para evitar perder la productividad de la compañía y la evidente pérdida de confianza e imagen que ello conlleva. Solamente con una solución de seguridad completa y el asesoramiento de una empresa especializada en proyectos de seguridad puede proteger todos los frentes, y acabar con la creciente amenaza que suponen para las empresas los períodos de inactividad.

Los antivirus han evolucionado hacia un estado en el cuál no solamente detectan virus, sino también códigos maliciosos embebidos en programas o ataques de denegación de servicio. Por ello la tendencia actual, no sólo es la instalación de productos de antivirus en los servidores de ficheros, desktops o mensajería interna, sino es reforzar la seguridad perimetral para los servicios de mensajería y de navegación. Es en el perímetro donde se puede evitar con más facilidad que pueda provocarse un daño en nuestros sistemas y/o información, y que se pueda ser más efectivo en la detección de otros ataques en los que se requiere disponer de información de la IP que origina la conexión.

Seguridad en correo electrónico.

La seguridad de los mensajes de correo electrónico es una cuestión clave para cualquier organización, sin importar su tamaño; pero asegurar las comunicaciones a través del e-mail no implica sólo detener el spam y los virus: el correo basura y los programas maliciosos son apenas la punta del iceberg de una problemática compleja. Las más avanzadas soluciones de seguridad en el correo electrónico proporcionan un MTA (Mail Transfer Agent) seguro, que ofrece un mayor rendimiento y sabe reaccionar ante ataques como el bombardeo de e-mails y protegerse contra ataques de directorio. Además, ya existe tecnología para permitir una clasificación de control de contenidos en la propia mensajería, de cara a conseguir más eficiencia en el trabajo del usuario, y en uso de recursos corporativos. También se está desarrollando un necesidad incipiente de encriptar la mensajería de manera simple, sin contar con requerimientos en la empresas o los usuarios remotos con los nos debemos comunicar.

Seguridad en la navegación y filtrado de contenidos.

No olvidemos este servicio, con cada vez más peso, en el intercambio de información de nuestra organización. Parte de la mensajería también entra a través de este canal. Este punto permite activar filtros de cara a detectar y eliminar virus u otro tipo de códigos maliciosos. Las nuevas generaciones de proxy incorporan o interactúan con estas tecnologías. También es cada vez más frecuente que las organizaciones definan políticas de acceso a Internet con las que, además de proteger a sus usuarios de amenazas de la seguridad en la navegación, intentan regular el acceso para uso privado a determinados contenidos de la web, evitando de ese modo el descenso de la productividad que ello provoca. Las herramientas de filtrado de contenido, a través del uso de bases de datos de sitios web y de tecnologías de clasificación dinámica, le permitirán hacer cumplir sus directivas de acceso Internet.

También es cada vez más frecuente que las organizaciones definan políticas de acceso a internet con las que además de proteger a sus usuarios de amenazas de la seguridad en la navegación intentan regular el acceso para uso privado a determinados contenidos de la web, evitando de ese modo el descenso de la productividad que ello provoca. Las herramientas de filtrado de contenido, a través del uso de bases de datos de sitios web y de tecnologías de clasificación dinámica, le permitirán hacer cumplir sus directivas de acceso internet.

PREVENCIÓN DE INTRUSIONES

Disponemos de mecanismos para regular los tráficos, como los cortafuegos, para examinar los contenidos de dichos tráficos como los antivirus perimetrales, pero: ¿disponemos de controles que permitan evitar el aprovechamiento por terceros de vulnerabilidades existentes en nuestros sistemas?

Las organizaciones son conscientes de la existencia de estas disfunciones, pero pensamos que no nos pueden afectar. Cada vez es más frecuente el uso de Internet por organizaciones criminales para extorsionar, bajo la amenaza de parar un servicio o ralentizarlos (denegación de servicio). Casinos en Internet u organizaciones con soluciones de comercio electrónico, han debido implementar este tipo de soluciones para evitar el chantaje o la pérdida económica ocasionada por la pérdida de clientes.

ITCM Solutions ha apostado en este ámbito por soluciones IPS (Intrusion Prevention Systems) inteligentes, capaces de detectar la amenaza online, sin definición previa de patrón, y cortarla de raíz. Este tipo de solución además de ser efectivas en minuto 0, también representan un gran ahorro de gestión ante otro tipo de dispositivos en los cuales son frecuentes los falsos positivos, que debe ser descartados por operadores.

Otros productos:

Partners

Ofrecer un buen servicio a nuestros clientes requiere de un esfuerzo constante de investigación y búsqueda de nuevas tecnologías y sistemas de gestión. Realizar alianzas con los productores más importantes del mercado.

Colaboradores

Iuristec

Datos de Contacto

Dirección: Camí Vell de Bunyola 43, Oficina 15, 07009, Palma de Mallorca, Baleares

Teléfono: +34 971 914 006

Contacto
© Copyright 2014 ITCM SOLUTIONS Directorio de Empresas de Informática e Internet Valid XHTML 1.0 Transitional ¡CSS Válido!