Blog Cisco Latinoamérica
Compartir

El nuevo modelo de seguridad


13 May 2014


La seguridad de la información ha sido noticia en los últimos meses. Hemos escuchado distintas noticias de ataques cibernéticos a conocidas empresas norteamericanas, de los cuales se ha obtenido información de varias decenas de millones de tarjetahabientes de forma no autorizada. Estas noticias han puesto nuevamente en relevancia la necesidad de contar con un sistema de seguridad capaz de detectar y detener dinámicamente los ataques cibernéticos.

Esto va acorde con algunas de las nuevas tendencias en los ataques informáticos:

–          El aumento en la sofisticación y proliferación de amenazas. Cada vez los ataques son más complejos y muy bien preparados, capaces de generar daños económicos importantes, además de perjudicar la reputación de las victimas

–          Aumento de la complejidad de las amenazas y soluciones. Las nuevas clases de dispositivos y las nuevas arquitecturas de infraestructura ofrecen a los atacantes oportunidades de explotar debilidades inesperadas y activos con defensas inadecuadas. Adicionalmente, con la proliferación de dispositivos móviles y la computación en la nube se proporciona una mayor superficie de ataque.

–          Los cibercriminales han aprendido a aprovechar el poder de la infraestructura de Internet para obtener mayores más beneficios. En lugar de simplemente tener acceso a dispositivos individuales, los criminales cibernéticos se están enfocando en arremeter contra servidores de web hosting, nameservers y centros de datos, así todos aquellos usuarios que accedan a estos servicios se convertirán en víctimas de ataques. Al dirigirse a la infraestructura de Internet, los atacantes socavan la confianza en todo lo relacionado con o habilitado por ésta.

Adicionalmente debemos incluir un hecho fundamental en seguridad: ninguna plataforma es totalmente invulnerable y todas están sujetas a ser atacadas en algún momento.

Luego, el modelo de seguridad debe evolucionar para adaptarse a estas nuevas realidades. Por ello, en lugar de hablar de un ataque puntual, comenzamos a hablar de un ataque continuo, que tiene un antes, un durante y un después:

–          Antes del Ataque. Como primer paso necesitamos saber que estamos defendiendo, no se puede defender algo desconocido, por tanto es importante conocer los dispositivos, sistemas operativos, servicios, aplicaciones y usuarios que deben ser protegidos. Conociendo esta información, en esta etapa nos concentraremos en todo lo que debemos hacer para proteger la infraestructura. Por tanto aquí hablamos de generar los controles de acceso necesarios, establecer y hacer cumplir las políticas, bloquear aplicaciones según corresponda, no permitir el acceso total a los activos y poner los productos adecuados para defendernos de un ataque.

Ahora bien, esto es apenas una pequeña parte de lo que se puede hacer. Indudablemente estas medidas reducirán el área de un posible ataque, sin embargo las brechas seguirán existiendo y van ser buscadas incansablemente por los criminales.

Los atacantes no discriminan, ellos identificaran cualquier vulnerabilidad en las defensas para explotarlas y alcanzar su objetivo.

–          Durante el ataque. En esta etapa estamos siendo víctimas de un ataque y, por tanto, debemos ser capaces de detectarlo. Aquí es donde entran en juego toda la inteligencia y conocimiento de las soluciones de detección de amenazas. Ahora debemos enfocarnos en gestionar la arremetida mientras ocurre, obteniendo visibilidad del mismo, encontrando donde está la fuente, tener visibilidad de lo que sucede de tal forma de poder reaccionar dinámicamente y en tiempo real bloqueando la amenaza y defendiendo el ambiente.

–          Después del Ataque.  Siempre será necesario ser capaz de determinar el alcance de los daños, contenerlos, remediarlos y restablecer la normalidad de las operaciones. Adicionalmente, debemos de realimentar al sistema de defensa original con lo ocurrido para que pueda trabajar mejor cuando ocurra nuevamente un ataque. Ahora bien,  la solución generada debe evaluar un amplio rango de vectores de ataques de tal forma que pueda operar en cualquier ambiente donde la amenaza pueda manifestarse, bien sea en la red, en dispositivos finales, en dispositivos móviles y/o ambientes virtuales.

Por tanto ya no podemos ver la seguridad como simplemente una serie de dispositivos funcionando de manera aislada, cada uno a cargo de su función. Por el contrario, se debe convertir en un sistema compuesto por múltiples elementos interactuando entre ellos, con el fin de adaptase a lo que vaya ocurriendo en su entorno.

Para más información, diríjase a: www.cisco.com/go/security

Escrito por:
Luis Pico, Consulting Systems Engineer, CANSAC Region
Bart Stifano, BDM Enterprise Networking y Seguridad, CANSAC Region

Tags:
Deje un comentario

1 comentarios

  1. Dear Sir/Madam

    My name is David Benedek, I’m from Romania, Europe. I’ve done researches in blogging in my home country when I did my BA studies; I’ve studied how Romanian bloggers use their blog to make money with them and how they achieve it.
    Now I’m finishing my MA studies and I’m studying corporate blogs, I want to make a comparison between Romanian corporate blogs and other countries’ blogoshpere, how they blog, for what purpose are they blogging. I want to ask you if you’d mind to answer some questions?
    If you have time, here you find my Survey: https://docs.google.com/forms/d/1hs7DZzWvrlCUVaSShAzvXIFjDk9Rd3su9V4NkM4dCkg/viewform?usp=send_form

    Thank you for your answer!

    Yours sincerely,
    David.