Security 2.0

27 de marzo de 2007
Resumen Security 2.0 no es una aplicación o un servicio nuevo. Es la integración de software, servicios y alianzas que permiten proteger nuestro activo más preciado, la información, así como nuestras interacciones.

Introducción

Según la perspectiva de John Thompson, Presidente y Director General de Symantec, el campo de batalla de la seguridad ha cambiado. Ya no se trata de los equipos, ni siquiera de la red corporativa. Actualmente, el nuevo desafío es proteger los bienes más importantes de los usuarios: su información y sus interacciones. Este tipo de protección representa el corazón de lo que Thompson ha denominado “Security 2.0”.

Desafíos en evolución

Security 2.0 ha evolucionado en respuesta a un panorama de amenazas en cambio constante. Las ediciones anteriores del Informe sobre las amenazas a la seguridad en Internet de Symantec registraron que los ataques han evolucionado y han pasado de estar motivados por el afán de conseguir una proeza técnica a las ganancias económicas. Muchas de las amenazas que existen actualmente están diseñadas para recopilar información que puede dar lugar a beneficios económicos para el atacante. Por ejemplo, la información personal que puede utilizarse para el robo de identidad (la acción de robar la información) o para cometer fraude (el hecho de utilizar dicha información para cometer fraude).

Según destacó el informe sobre las amenazas más reciente:

“El panorama actual de las amenazas está plagado de ataques de bajo perfil con objetivos bien delimitados, de ataques que se propagan a un ritmo más lento a fin de evitar ser detectados y aumentar así la probabilidad de lograr el objetivo. En lugar de explotar las vulnerabilidades que existen en los servidores, como lo hacían los ataques tradicionales, estas nuevas amenazas intentan explotar las vulnerabilidades en estaciones de trabajo que requieren cierto grado de intervención del usuario, como los programas procesadores de texto o de cálculo. Algunas de éstas han sido vulnerabilidades de día cero. Este tipo de amenazas también intenta evitar ser detectadas para permanecer en los sistemas que las alojan durante periodos más prolongados y, de este modo, robar información o proporcionar acceso remoto.”

Las personas: El nuevo perímetro

De más está decir que el panorama de las amenazas no es lo único que evoluciona. También lo hace el perímetro de las redes. Tradicionalmente, la red informática de una empresa era una entidad bien definida, con perímetros claros y puntos finales fijos. Pero eso quedó en el pasado. En la actualidad, el panorama de las redes informáticas ha cambiado y se ha vuelto casi irreconocible:
  • En lugar de contar con una única plataforma corporativa y un sistema operativo, actualmente las empresas suelen combinar equipos de tipo PC y MAC con Windows, Unix, Linux y otros sistemas.
  • Al mismo tiempo, el uso de las redes se ha ampliado para incluir múltiples puntos finales, además de los tradicionales equipos de escritorio y servidores. Desde los equipos portátiles hasta los PDA, smartphones y equipos de invitados, el perímetro de las redes se ha modificado para abarcar un nuevo paradigma comercial.
  • Hoy en día, el perímetro físico de una red ya no está delimitado por los dispositivos de red. Por el contrario, son las personas que utilizan dicha red quienes delimitan el nuevo perímetro, es decir, los empleados, los clientes, los usuarios invitados y los partners.
  • Las innovaciones tecnológicas, impulsadas por la informática, están dando origen a nuevas funciones y modelos comerciales. Los clientes, en conexión directa con las redes corporativas, ahora realizan transacciones que antes sólo completaban los empleados corporativos.
esa es la realidad actual del mundo en línea. Además, los clientes esperan contar con un acceso más rápido a su información y las empresas deben cumplir con las expectativas crecientes de sus clientes y buscar los modos de aprovechar las nuevas tecnologías.

Hacer que funcione

Entonces, ¿qué es lo que hace que este nuevo mundo funcione? La respuesta no debería sorprendernos. Lo que hace que funcione es la confianza. La confianza es el componente esencial si las empresas pretenden aprovechar todo el potencial que ofrecen estas nuevas tecnologías. Y la confianza sólo surge cuando todos los integrantes del mundo interconectado están convencidos de que su información estará protegida, que sus interacciones serán seguras y que los riesgos de daños están minimizados.

Según Thompson de Symantec, lograr esta confianza supone un nuevo enfoque, como el que presenta Security 2.0:

“En el corazón de este nuevo producto se encuentra el concepto de que el campo de batalla de la seguridad ya no está formado solamente por el dispositivo (como era el caso en Security 1.0), sino que ahora lo forman la información y las interacciones,” explicó Thompson recientemente.

La protección de esta información y de estas interacciones implica mucho más que la seguridad cerrada. Implica productos y servicios integrados que proporcionan una visión global del nivel de seguridad de una organización. También implica soluciones que identifican los riesgos pronto de modo que se puedan llevar a cabo los pasos necesarios para mitigarlos y prevenir ataques. Conlleva, además, brindar a los clientes la posibilidad de administrar sus sucesos de seguridad, independientemente de los productos que ya tengan instalados.

Como consecuencia, Symantec está construyendo un ecosistema de productos, servicios y asociaciones que ayudarán a crear un mundo interconectado más seguro en el que las empresas puedan confiar.
  • Symantec Global Services ofrece experiencia y conocimiento para ayudar a que las empresas equilibren los riesgos de TI con la búsqueda de mayores ingresos comerciales.
  • Symantec se asoció con Accenture para lanzar una iniciativa conjunta de servicios mundiales, Security Transformation Services. Combina las capacidades de servicio, la experiencia en el sector y los conocimientos de procesos comerciales de Accenture con la tecnología, la inteligencia de seguridad global y la experiencia en administración de riesgos de seguridad de Symantec.
  • El programa de administración de amenazas y vulnerabilidades de Symantec constituye un marco para procesar y priorizar la inteligencia de seguridad.
  • Los Servicios Administrados de Seguridad de Symantec ofrecen control remoto ininterrumpido de firewalls, dispositivos de seguridad y sistemas de detección de intrusiones.
  • Los Servicios de Alerta Temprana utilizan alertas personalizadas, análisis detallados y estrategias de mitigación para crear una visión completa de las amenazas de red.
  • El marco Symantec Enterprise Security ayuda a proteger sistemas de puntos finales e información corporativa contra ataques maliciosos, robo y escapes de datos.

Conclusiones

Las amenazas externas, como el phishing, el pharming y el robo de identidad están evolucionando a un paso acelerado. Los delincuentes y los usuarios maliciosos ya no se concentran en los equipos o las redes, ahora tienen acceso al corazón de los bancos de datos mundiales. Estas alarmantes tendencias introducen nuevos riesgos para nuestro activo más valioso, la información, así como para nuestras interacciones, que en la actualizad abarcan docenas de plataformas y cientos de dispositivos. Está claro que es necesario adoptar un nuevo enfoque para la protección de la información y las interacciones.

Security 2.0, que integra software, servicios y alianzas, representa la visión de Symantec de crear confianza en el mundo interconectado de hoy en día. Su meta: la protección completa de las interacciones comerciales, la información crítica y la infraestructura informática.