Symantec: “La columna vertebral de la seguridad es la administración”

Más de US$2.000 millones en pérdidas provocaron los virus informáticos Blaster, Welchia y Sobig.F el año pasado, cifra que revela el poder cada vez mayor de las actuales amenazas informáticas, principalmente porque utilizan tecnologías combinadas para atacar. Es ante este creciente riesgo que el concepto de seguridad integrada que promueve Symantec cobra gran importancia. Para conocer esta perspectiva y ahondar sobre el tema de seguridad, conversamos con Gabriel Alvarado, Director General de México, Centro América, Caribe y Chile de la compañía.

Publicado el 31 May 2004

symantec

Más de US$2.000 millones en pérdidas provocaron los virus informáticos Blaster, Welchia y Sobig.F el año pasado, cifra que revela el poder cada vez mayor de las actuales amenazas informáticas, principalmente porque utilizan tecnologías combinadas para atacar. Es ante este creciente riesgo que el concepto de seguridad integrada que promueve Symantec cobra gran importancia. Para conocer esta perspectiva y ahondar sobre el tema de seguridad, conversamos con Gabriel Alvarado, Director General de México, Centro América, Caribe y Chile de la compañía.

¿Cuáles son los principales riesgos que se enfrentan hoy en seguridad corporativa?
Para dimensionar el riesgo hay que considerar tres componentes, es decir, qué tan vulnerable puede ser una red, qué amenazas hay a su alrededor y cuáles son los activos que se protegen dentro de ella. En este contexto, hoy las principales amenazas son las que utilizan tecnologías combinadas, más potentes y rápidas, que buscan identificar fundamentalmente las vulnerabilidades de alta severidad y las explotan en forma casi inmediata. Si bien antes los ataques se orientaban a destruir información y dos años atrás principalmente generaban negaciones de servicio a portales, en los últimos seis meses la tendencia mundial es robar información confidencial a través de la acción de códigos maliciosos.

¿Cómo deben abordar las empresas este tema?
Deben buscar la manera de responder proactivamente ante las nuevas amenazas y así poder identificar y cerrar las vulnerabilidades en las aplicaciones de los sistemas opera-tivos. Para los proveedores, el desafío es desarrollar nuevas tecnologías que respondan a estos ataques y generar conocimiento, de manera que a nivel general estén actualizados sobre nuevas amenazas detectadas.

¿Qué rol le cabe a las tecnologías combinadas en esta respuesta?
Como hoy las mayores amenazas son las combinadas, un antivirus no es suficiente para detectar y erradicar el problema. Por ello, es trascendental contar con firewall, detección de intrusos, filtrado de contenido antispam, entre otras herramientas, las que en conjunto permiten disminuir la probabilidad de sufrir daños por ataques. Ahora, al reducir vulnerabilidades, por muy fuerte que sea la amenaza no va a poder explotarlas y entrar a la red, siendo la prevención fundamental para lograrlo y disminuir significativamente el riesgo, es decir, monitorear constantemente la vulnerabilidad de la red y su capacidad de respuesta.

¿Cómo se aplica el concepto de seguridad integrada de Symantec?
En términos de herramientas se trata de reunir en un solo dispositivo todas estas aplicaciones, haciendo su administración y respuesta más sencilla. La columna vertebral de la seguridad se encuentra precisamente en la administración y no en las herramientas persé, las que no son suficientes en forma aislada. Por eso, la administración de seguridad integrada es fundamental para identificar si realmente existe un ataque y dar el paso siguiente: responder en tiempo real bajo políticas previamente establecidas. A nivel de productos, Symantec integra esta perspectiva en Gateway Security, un appliance que se instala en el perímetro de la red e incluye antivirus, firewall, detección de intrusos y filtrado de contenido; y Client Security, un software con iguales funciona-lidades, pero para PCs personales.

Junio de 2004

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2