Doymer Consultores

  • Increase font size
  • Default font size
  • Decrease font size
Inicio Perimetral Security

Seguridad Perimetral

Hoy día no se puede ocultar que existe una creciente tendencia al mal uso y abuso de los sistemas de comunicaciones. Multitud de personajes con conocimientos técnicos suficientes e incluso algunos que no los tienen —los llamados script-kiddies— en lugar de utilizar sus energías y conocimientos para construir, los dedican a intentar obtener un beneficio ilícito a nuestra costa.

Sorprende que la mayoría del tráfico que ocupa hoy día los recursos de internet sea tráfico inútil. Más del 80% del correo que circula por la red son correos no solicitados ofreciendo todo tipo de cosas de dudosa legalidad, o correo intentando engañar y obtener datos reservados (cuentas de banco, direcciones, etc.) además de correos contaminantes que pretenden infectar los equipos de los usuarios y hacerse con el control de los mismos. Tenemos ataques directos que intentan explotar deficiencias en los programas que se ejecutan en los servidores y las estaciones de trabajo mediante peticiones extrañas a los servidores web o a los servidores ftp, asi como a los propios sistemas operativos de los routers y firewalls.

Y si lo expuesto hasta aquí le parece imposible ahí están los números para aclarar cualquier duda. Según el informe del tercer trimestre de 2009 sobre tendencias de actividad de phishing emitido por la APWG (Anti-Phishing Work Group) aunque el número absoluto de ordenadores infectados ha descendido respecto del trimestre anterior todavía un total del 48,35% de los casi 23 millones de equipos escaneados están infectados por malware. Esto hace que incluso sistemas de autentificación de doble factor o de verificación telefónica estén siendo inútiles para frenar los fraudes comerciales.

Y ¿cómo puede ser que aquellos sistemas que los bancos están considerando como seguros no lo sean tanto? Porque el malware instalado en los equipos de usuario detecta cuando éste se conecta con el banco. Entonces espera que introduzcamos de la contraseña de acceso única emitida por el banco y corta la sesión diciendo que el servicio se tiene un problema temporal. Sin embargo, con los datos recogidos el defraudador puede realizar una operación en la cuenta del propietario del equipo infectado que el banco visualiza como correcta. Y ¿cómo es que a día de hoy los usuarios siguen siendo infectados? En la mayoría de casos porque abren correos que no debieran ni siquiera haber recibido o acceden a páginas web que no debieran haber consultado. El por qué hacen eso sabiendo los riesgos que se corren es algo que queda para los sociólogos.

Pero ante esta realidad es imprescindible protegerse. El tamaño de la empresa ya no importa. Todas son objetivos. Hemos de asumir que si dejamos una puerta abierta alguien va a intentar colarse por ella. Y no es cuestión de si lo va a conseguir sino de cuándo lo va a conseguir. Por ello la seguridad perimetral no debe ser una asignatura pendiente en su empresa. Hay que definir, consolidar e imponer una política de seguridad que delimite los riesgos que estamos dispuestos a asumir y garantice que las amenazas anteriormente indicadas queden contrarrestadas.

No se conforme con los equipos que los proveedores de servicio le proponen e instalan. No permita que la política de seguridad de su empresa se decida por terceros sin contar con Usted. Tome una actitud proactiva controlando, o al menos formando parte del equipo, la creación y gestión de la política de seguridad perimetral de su empresa.

Y cuente con nosotros para ayudarle en esta tarea. Nuestra experiencia es más acusada con sistemas cisco y checkpoint aunque hemos instalado, configurado y gestionamos otros sistemas basados en linux (shorewall) y en equipos de otros fabricantes como SonicWall y Fortigate. Pero los conceptos son claros así que si no le gusta la elección que nosotros hemos realizado, seleccione usted el equipo y nosotros se lo instalaremos y configuraremos. Y usted formará parte del equipo que decidirá quién, cuando y cómo puede acceder a los recursos de su empresa. Porque así tiene que ser.

 
   
 

cisco partnercitrix partnervmware partnernovell partner


Direct Links

Our Customers