Aunque el tema central de Andicom2017 ha sido la Transformación Digital, la seguridad de la información no podía estar ausente. Compañías como Unisys y Absolute, entre otras, trajeron voceros que presentaron las últimas tendencias en un tema que no pasa de moda y que, por el contrario, nos sigue desvelando.

Unisys: microsegmentación

El número de dispositivos conectados a la red crece exponencialmente gracias a avances en las telecomunicaciones; la tendencia de moda, el IoT o Internet de las cosas, trae consigo miles de millones de sensores enviando y recibiendo información. Cada uno de ellos es una puerta que invita a los cibercriminales a entrar en el sistema.

La seguridad es diferente, las amenazas también. A medida que los objetivos cambian y que los medios se transforman, la naturaleza de los ataques evoluciona, se hace más sofisticada y encuentra nuevas vulnerabilidades. Hoy, hablamos de espionaje electrónico y de ciberterrorismo, no solo de robo de información o de daño en los dispositivos. El secuestro y rescate de la información, cobrado en criptomonedas está de moda. ¿Cómo prevenirlo o evitarlo? ¿Cómo asegurar la red?

Le puede interesar:  ANDICOM 2017 presenta su agenda

Las soluciones generales, los cortafuegos, el análisis de contenidos continúa siendo útil, pero no es suficiente y, sobre todo, no se adapta a la variedad de dispositivos conectados hoy en día.

Para Christofer Blask, vocero de Unisys, una respuesta es la microsegmentación, es decir dividir el problema en unidades lo suficientemente pequeñas y homogéneas para ser tratadas efectiva y eficientemente, minimizar los componentes para asegurarlos apropiadamente. Implementar controles internos sobre los controles para medir su eficacia.

Hay que generar innovación y los planes de seguridad habilitan la innovación o, al menos disminuyen la resistencia. Aprender de las lecciones y anticipar las reacciones se vuelve una ciencia, así como aprovechar las experiencias ajenas.

 

Asegurar los extremos

Para Absolute Software, empresa canadiense con más de veintitrés años de existencia, la clave está en los end points. La inclusión de agentes en cada uno de los dispositivos al final de la red es una buena alternativa para minimizar los riesgos de acceso indebido o manipulación de la información.

Le puede interesar:  Cartagena, escenario para pensar en transformación digital

Según Jorge Hurtado, director de Ventas para Latinoamérica, estos agentes, mediante acuerdo con los fabricantes, vienen incluidos en el BIOS del equipo y pueden ser activados mediante la compra de la respectiva licencia. Son persistentes y su ubicación en la zona de solo lectura hace imposible su modificación, por lo que no es susceptible de ataque directo.

Prácticamente todas las marcas conocidas traen embebidos estos agentes desde la fábrica; lo que existe es un acuerdo de distribución para “despertar” estos agentes mediante el licenciamiento anual. Esto puede ser hecho directamente por el usuario final, o asignado al administrador del sistema en las empresas. El agente permite la trazabilidad de la información y el control de apertura de archivos solo en determinados equipos, algo muy útil en esta era de movilidad y teletrabajo.

Mayor información en nuestra edición impresa de Septiembre.

Comentarios

comentarios