El año pasado, en esta misma columna, ya se vislumbraba que las tendencias para este año en seguridad eran la administración de identidades y la seguridad informática al interior de las organizaciones.
La evolución de la tecnología está provocando un cambio en la definición misma de la organización. ¿Dónde están los límites si tenemos empleados, clientes y proveedores circulando en forma expedita por las redes de la empresa y accesando sistemas e información que puede estar almacenada en cualquier lugar?. Las relaciones mismas de empresa/empleado son cada vez más difusas, con empleados trabajando desde sus casas o a jornada parcial.
¿En qué consiste la administración de identidad?
Identificar un usuario para el caso que acceda a una máquina con un sistema es simple. Si mezclamos un problema sencillo con organizaciones que se están desdibujando, la situación se complica. Se da el caso de inversiones millonarias en sistemas que los usuarios no usan por que se les olvidó su password; o bien, ex empleados que tienen acceso a información confidencial de la empresa después de su partida.
Hoy, las organizaciones se están concentrando en dos temas: (1) Administración del Acceso, que tiene que ver con el rol de la persona dentro de la organización (empleado, ex empleado, cliente, proveedor, etc.); y (2) Single-Sign-On, que básicamente permite al usuario conectarse una vez al “sistema/red” y automáticamente quedar autorizado a todos los sitios/sistemas a los cuales tiene acceso.
¿No basta con tener un firewall?
Inicialmente, el foco de la seguridad estaba en el perímetro de las redes. Una vez manejada la amenaza externa, toman relevancia los ataques internos de la red. Laptops y PDAs se conectan dentro y fuera de la red, dando la posibilidad de que usuarios legítimos puedan infectar la red y/o involuntariamente dar acceso a “atacantes” vía Troyanos u otro “Software Espía”. Una vez que un dispositivo es infectado, toda la red está en peligro.
¿Cómo se está trabajando este problema, entonces?
Básicamente, se colocan dispositivos dentro de la red que bloquean la propagación de gusanos y ataques en la red interna. Estos incorporan capacidades de seguridad inteligente que automáticamente la defienden contra vulnerabilidades, permitiendo, incluso, la segmentación de redes.
¿Cómo está Novared afrontando esta problemática?
Novared continúa respondiendo a las necesidades de sus clientes para que ellos puedan desarrollar sus negocios con toda seguridad. La fortaleza de Novared se basa en cuatro pilares fundamentales: (1) escuchamos y trabajamos con nuestros clientes para resolver sus problemáticas de seguridad; (2) continuamos incorporando y trabajando codo a codo con las más prestigiosas marcas en este ámbito; (3) continuamos reforzando nuestra ya tradicional gama de servicios como: Administración y Monitoreo de Redes 7x24x365, Soporte y Mantención, Análisis de Vulnerabilidades, Network Scanning, Consultoría BS17799; y (4) continuamos implementando e investigando soluciones de punta, como es el caso específico de la seguridad interna de redes y manejo de identidades.
¿Qué viene a futuro?
Hoy se visualizan tres grandes temas: (1) la necesidad de implementar sistemas de anti-spam más sofis-ticados; (2) monitorear la actividad del usuario dentro del sistema/red en tiempo real y correlacionar alarmas y eventos para poder optimizar la gestión de la seguridad; (3) encriptar la información en su origen, ya que si bien la preocupación inicial era proteger la información en tránsito, hoy día la mayor parte de los hurtos se produce en datos que ya están almacenados.