Seguridad

A la búsqueda de la seguridad perdida

La dinámica de los nuevos entornos tecnológicos impone algunos desafíos de seguridad que los encargados de TI deben afrontar a diario. Con notable éxito de asistencia, el 5 de septiembre se presentó en Buenos Aires Infosecurity, donde se discutió la problemática del sector, y se ofrecieron soluciones para asegurar dispositivos móviles, entornos complejos y de Big Data, entre otros ejes.

Con notable éxito de asistencia —hubo que poner una nada desdeñable cantidad de sillas en los pasillos— el 5 de septiembre se presentó en Buenos Aires Infosecurity: el foro de seguridad informática organizado por Isec, que este año contó con el apoyo de proveedores de soluciones y servicios como Corero, Afina, Kaspersky, ESET, Sophos, Trend Argentina, Cisco, WatchGuard, Dell, Avaya, McAfee, Tripp Lite, Adistec, Microstrategy y HP, entre muchos otros, además de ITSitio.com.

El encuentro giró en torno a una serie de ejes que incluyeron la gestión de seguridad y la identidad en entornos de movilidad, estrategias de defensa y remediación, análisis forenses, gestión de parches, crimeware, y security analytics, entre otros. Luego de la bienvenida de Isec, el encargado de abrir el juego fue Joost de Jong, director regional de Sophos para América Latina y el Caribe. “De los sistemas operativos más populares vemos que el mundo Blackberry está bastante seguro. iOS de Apple también presenta seguridad, y un alto porcentaje de los usuarios está actualizado a la versión 6. Lo que sucede con Android, es que Google ofrece el sistema operativo gratis a los proveedores de hardware y ellos lo modifican para su propio uso. Y hay cientos de marcas, que amplían el sistema operativo para mejorar su presencia en el mercado. Pero esto también implica que cuando el hardware es un poco antiguo, ya no vale la pena (para los proveedores) actualizarle el software”. Jong señala que sólo un 20% o 30% de los smartphones basados en Android tienen las últimas versiones. “Yo tengo un teléfono que no ha recibido un update del sistema operativo en tres años”, aclara Jong. Todo esto abre las puertas para exploits, cuyos parches para una determinada versión del sistema operativo o para un determinado modelo puede llegar tarde o nunca, dado que las marcas no están interesadas en desarrollarlos.

Sophos (una empresa que factura unos US$ 500 millones, tiene origen en Inglaterra, y buena parte de la ingeniería en Alemania) ofrece cuatro tipos de soluciones: UTMs, sistemas de protección del endpoint, soluciones de encriptación y soluciones para protección de dispositivos móviles, abarcando los cuatro sistemas operativos más populares (iOS, Android, Blackberry y Windows Phone). Estas últimas permiten tomar control de los teléfonos, administrarlos, darlos de alta sin entregarlos al departamento de IT, hacer borrado remoto, encriptarlos, bloquear el acceso a ciertas páginas web y establecer qué aplicaciones que se pueden usar, en base a la ejecución de políticas. Cignus es el distribuidor de valor agregado de Sophos en la Argentina y en otros países de América Latina (como Chile, Perú y Brasil). Los appliances de UTM de Sophos apuntan a organizaciones medianas y corporaciones, si bien existen modelos más chicos específicos para PyMEs. También existe una línea de software con las mismas prestaciones, que puede correrse desde cualquier servidor. En este caso, se crea un appliance virtual. “En una sola consola se puede administrar absolutamente todo, desde protección para el correo, VPN, encriptación, firewall, control de periféricos, llegando incluso a la gestión del endpoint. Vale decir: desde esta consola se puede administrar también cada estación de trabajo. Técnicamente es muy bueno, y muy pero muy simple de administrar”, comenta Sebastián Bessone, gerente general de Cignus. El mayorista también trabaja con otras marcas como ESET, Karpersky y Acronis, entre otras.

En materia de seguridad de móviles, otra de las empresas que presentó novedades fue MicroStrategy. Desde su stand, presentó un software que permite usar el smartphone para identificarse a fin de validar pagos, firmar de contratos a distancia e incluso franquear el acceso al hogar o la oficina de manera automatizada. Usher, tal el nombre de la aplicación, provee tarjetas de identidad móvil, claves móviles, login móvil para sistemas, firma digital y analíticas de empleados.

WatchGuard, por su parte, puso uno de sus focos en BYOD (Bring Your Own Device). “BYOD es una tendencia que ya existe en el mercado. WatchGuard tiene una combinación de productos de seguridad integrado con Wireless Access Point que brinda un esquema de protección y da visibilidad, permitiendo acciones de control sobre cualquiera de estas tecnologías”, explicó Juan Luis Munoz, director de Ventas de la compañía para Latinoamérica. Esta solución se llama XTM y se combina con los Wireless Access Points.

Escudos contra los cibercriminales

Durante su presentación “La evolución de las tecnologías de Security Analytics en Big Data”, Alexandre Moraes, Solutions Architect Manager de HP regional para las líneas de productos de seguridad, señaló que el 86% de las organizaciones no pueden proveer a tiempo la información correcta que pueda soportar los resultados del negocio. “En Big Data, sólo el 3% de los datos son analizados”, agregó. Uno de los desafíos para las áreas de IT es hacer búsquedas en cúmulos de datos no estructurados (como imágenes, feeds de Twitter o videos). En relación a esta preocupación, Moraes recordó que HP compró una compañía llamada Autonomy, que permite atender esta problemática.

“HP creó una solución que se llama HAVEn, que integra varias tecnologías de HP para Big Data”, explicó el experto. Esto incluye Hadoop (HDFS), la solución Idol (de Autonomy) para el reconocimiento de datos no estructurados, Vertica para acelerar la búsqueda de datos, la seguridad de Enterpise y las aplicaciones que se puedan montar motorizadas por el software de HP. Moraes también puso a los presentes sobre aviso acerca del lanzamiento del Next Generation Firewall de la marca, que sería el día siguiente, a nivel global. “En materia de seguridad de redes, antes sólo teníamos la parte de prevención de intrusiones. Ahora, con Next Generation Firewall tenemos un control mucho más amplio”. El nuevo firewall —un tipo de soluciones en las que HP no tenía presencia— permitirá hacer control de políticas por usuarios, se integra con Active Directory y también habilita el control de aplicaciones.

.titulo { font-family:Arial, Helvetica, sans-serif; font-size:16px; color:#FE5F01; font-weight:bold;}
.copete { font-family:Arial, Helvetica, sans-serif; font-size:12px; color:#666666;}

A la búsqueda de la seguridad perdida
A la búsqueda de la seguridad perdida Análisis del riesgo en la gestión de parches, por Trend Argentina  
  Maximiliano Cittadini explica, en el marco de Infosecurity, los riesgos implicados en la aparición de una vulnerabilidad.  
A la búsqueda de la seguridad perdida

Trend Argentina fue otra de las empresas que presentaron soluciones. Concretamente, Maximiliano Cittadini tuvo a su cargo una charla en la cual se analizaron los riesgos en el marco del proceso de Patch Management. Trend ofrece una solución complementaria a este proceso, que permite mantener un alto grado de seguridad antes de que el patch sea publicado, a través de reglas inteligentes, y contra vulnerabilidades y exploits, y el blindaje de las aplicaciones.

Por su parte, Dell estuvo presente en el encuentro para impulsar algunas de las marcas adquiridas por la empresa dentro del ámbito de seguridad: SonicWall (firewalls), Quest Software (con más de 200 soluciones, algunas de las cuales son específicas de seguridad) y Kace. Esta última provee appliances de gestión de IT y Mobile (inventario, creación de imágenes de disco, distribución de software, administración de parches, etc.), y llegó a la Argentina y a la región de la mano de Dell. “Tuvimos el primer cliente de América Latina en Chile, y a partir empezó a crecer”, explicó Constanza Uballes, Product Specialist de Kace para Latinoamérica.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Botón volver arriba