Nuevos desafíos para la seguridad corporativa

ca-technologies-big-data-itusersPor: Hernán Calderale, VP of Sales, CA Technologies South of Latin America

La serie de ciberataques sufridos por The New York Times deja al descubierto la necesidad de fortalecer los sistemas de seguridad, acelerando la transición hacia un modelo de protección que tenga en cuenta la nueva realidad tecnológica.

Lima, 22 de febrero del 2013.— A fines del mes pasado, la noticia del ciberataque sufrido por el prestigioso diario estadounidense The New York Times ganó la atención de la opinión pública mundial. El propio periódico publicó un detallado informe sobre los hechos, cuya autoría atribuyó a hackers chinos en presunta represalia por la publicación de noticias vinculadas al patrimonio del primer ministro chino Wen Jiabao.

Lo interesante del caso es que The New York Times informó con amplia precisión sobre la magnitud del ataque padecido: 45 piezas de malware no detectadas, acceso a los PCs de al menos 53 empleados y un período de intrusión que se habría prolongado por cerca de cuatro meses. Más aún, se detalló que la agresión habría empezado el 13 de septiembre mediante el envío de un e-mail que apelaba a la modalidad de estafa conocida como “phishing”.

Detalles aparte, lo singular de esta historia ha sido la reacción de la compañía, que una vez detectada la intrusión, focalizó sus energías no tanto en eliminar a los hackers como en estudiar sus movimientos a fin de construir mejores defensas contra ellos en el futuro. El experto en sistemas Antone Gonsalves calificó el ataque como un “hackeo sofisticado” ante el cual no hay tecnologías lo suficientemente desarrolladas.

La evaluación de Gonsalves resulta significativa y valiosa puesto que nos sirve para reflexionar sobre el tipo de seguridad que requieren hoy las empresas e instituciones que manejan información sensible. En otros términos, el interrogante puede formularse así: ¿Están utilizando las corporaciones sistemas de seguridad que pueden resultar obsoletos en el escenario tecnológico actual? Desde ya que no tengo una respuesta definitiva, pero creo que es imprescindible trazar algunas consideraciones importantes.

Un nuevo enfoque

En primer lugar, es necesario sustituir los sistemas de gestión de identidad basados exclusivamente en contraseñas y dispositivos adicionales de autenticación. La protección de información calificada requiere la incorporación de nociones como el análisis del comportamiento del usuario. Este tipo de monitoreo, que puede hacerse en tiempo real, proporciona patrones de uso regulares y detecta rápidamente los datos no típicos (por ejemplo, un intento de acceso remoto desde una dirección IP perteneciente a otra región o país).

En segundo lugar, se hace imperativo diseñar soluciones de seguridad que enfaticen la usabilidad y maximicen la comodidad para el usuario. En este sentido, es evidente lo beneficioso que resultan aquellas  herramientas especialmente ideadas para profesiones determinadas o ajustadas a unos requerimientos de confidencialidad específicos. Ciertamente, las medidas de protección necesarias para garantizar una transacción electrónica de bajo monto y aquellas empleadas para limitar el acceso a información sensible deben ser cualitativamente diferentes.

Estas apreciaciones sintetizan un nuevo enfoque sobre los sistemas de seguridad, cuyo fortalecimiento necesariamente implica que estos se vuelvan “inteligentes”. Para que esto suceda, la clave es potenciar su usabilidad tanto como su capacidad analítica en tiempo real y su alto nivel de respuesta.

Pero ¿qué significa para las empresas contar con sistemas “inteligentes”? La respuesta es que las compañías requieren mucho más que un potente software de antivirus. Necesitan contar con sistemas de seguridad acordes a la realidad del trabajo actual, es decir, capaces de proteger los entornos laborales 3.0 dominados hoy por el acceso desde dispositivos móviles hacia una amplia gama de plataformas y aplicaciones ancladas en la nube.

Más aún, en el contexto tecnológico actual, caracterizado por el auge del Big Data y la masiva migración hacia conexiones móviles, se torna fundamental acelerar la transición hacia este nuevo enfoque de seguridad. En palabras del experto John Hawley se trata, ni más ni menos de dejar atrás “el confortable perímetro de seguridad de los cortafuegos y las redes virtuales privadas (VPNs) que supimos construir la última década”.

Acerca de CA Technologies

CA Technologies (NASDAQ: CA) ofrece soluciones de gestión que ayudan los clientes a administrar y proteger complejos entornos de TI para apoyar servicios ágiles de negocios. Organizaciones aprovechan los software y soluciones SaaS de CA Technologies para acelerar la innovación, transformar la infraestructura y proteger las identidades y los datos, desde el centro de datos a la nube. Más información sobre CA Technologies en www.ca.com.