13
Con Kaspersky, ahora puedes. kaspersky.com/sp/business Be Ready for What’s Next ENEMIGA DE LA SEGURIDAD. POR QUÉ ES LA COMPLEJIDAD Documentación técnica que analiza por qué la complejidad es la causa de nuevos desafíos para la seguridad y cómo se deben afrontar.

POR QUÉ ES LA COMPLEJIDAD ENEMIGA DE LA … · cambiante panorama de amenazas y a los nuevos métodos de trabajo. ... entre riesgos, costes y comodidad, ... “terminales” y posibles

Embed Size (px)

Citation preview

Con Kaspersky, ahora puedes.kaspersky.com/sp/business

Be Ready for What’s Next

ENEMIGA DE LA SEGURIDAD.POR QUÉ ES LA COMPLEJIDAD

Documentación técnica que analiza por qué la complejidad es la causa de nuevos desafíos para la seguridad y cómo se deben afrontar.

2

Las empresas de todo el mundo no cejan en su empeño por mejorar la agilidad, la eficiencia y la innovación. No obstante, al mismo tiempo, deben reducir los costes, mejorar la productividad y aumentar la competitividad. Aunque no se trate de ninguna novedad, cabe afirmar que el departamento de TI es la sección clave encargada de facilitar, por un lado, los medios para satisfacer estas necesidades y, por otro, el cambio en sí mismo.

Esos nuevos requisitos generan complejidad y tareas extraordinarias de gestión para el departamento de TI. Con un nivel de complejidad tan alto, es normal pasar por alto una vulnerabilidad del sistema como, por ejemplo, aplicaciones sin parches implementados o dispositivos nuevos en la red, lo cual, a su vez, puede generar problemas importantes de seguridad. Las empresas son conscientes de este desafío. De hecho, cuando Kaspersky Lab recabó las opiniones y las experiencias de más de 3.300 profesionales sénior de TI de 22 países en la encuesta 2012 Global IT Risks (Riesgos globales para TI), no resultó extraño que las ciberamenazas se percibieran como el segundo mayor riesgo para las empresas por detrás de la incertidumbre económica (consulta la figura 1).

Las principales áreas tecnológicas que necesitan un aporte extraordinario de recursos y herramientas de gestión son las funciones móviles, de cifrado y de control (por ejemplo, control web, de aplicaciones y de dispositivos) y la gestión de sistemas: una de las principales inquietudes registradas en la encuesta Global IT Risks de 2012 de Kaspersky es la tarea de actualizar muchas veces a mano las revisiones (consulta la figura 2).

Resumen ejecutivo

1.0

Figura 1. Principales riesgos para las empresas en la actualidad1

29 14 12

19 17 14

9 14 14

10 11 11

7

8

9 10

8 8

6 7 9

5 6 6

3 6 7

4 5 6

3

Incertidumbre económica

Ciberamenazas

Daños a la reputación de la marca o la empresa

Robo de propiedad intelectual

Fraude

Espionaje industrial

Actividades delictivas

Inestabilidad política

Sabotaje

Desastres naturales1.º

Clasificación

2.º

3.ºTerrorismo

55 %

50 %

37 %

31 %

26 %

24 %

22 %

17 %

17 %

15 %

7 %

% % de amenazas (2012)

Cfr. 2011-3 %

-1 %

-1 %

3 %

4 %

2 %

-1 %

-2 %

1 %

-1 %

-1 %

Interanual bastante menor Interanual bastante mayor

1 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en 2012

3

Es indispensable ofrecer un nuevo enfoque a las empresas, que son conscientes de las necesidades que deben cubrir (y de cómo hacerlo). Este planteamiento ha de ir más allá de las normas y las restricciones convencionales y permitir a los equipos de TI con pocos recursos crear y gestionar un sistema de seguridad de TI mucho más exhaustivo.

En esta documentación técnica se abordan los desafíos reales que afrontan las empresas, así como los nuevos problemas y amenazas a la seguridad de TI que han surgido como resultado. La aplicación de meras tecnologías anti-malware cada vez resulta más insuficiente. Por ello, en este documento, se ahonda en el nuevo enfoque de seguridad de TI preciso para responder con eficacia al cambiante panorama de amenazas y a los nuevos métodos de trabajo.

Las soluciones de seguridad de TI actuales pueden agravar las dificultades asociadas a la complejidad, ya que, por lo general, proponen soluciones puntuales a problemas concretos, como la gestión de dispositivos móviles o el cifrado. En el mejor de los casos, dichas soluciones están “conectadas”; en el peor, no presentan la menor interacción entre sí. Por ello, los administradores de TI se ven obligados a ir de un panel a otro para implementar políticas, comprobar el estado de los terminales o aplicar parches a las aplicaciones. El resultado es la aparición de brechas de seguridad con relativa facilidad.

Las multinacionales de gran envergadura poseen capacidad para invertir en grandes tecnologías aplicables a toda su estructura y disponen de los recursos dedicados y especializados para garantizar una seguridad de TI sin fisuras. Para la mayoría de las pequeñas y medianas empresas, en cambio, no es ni siquiera una opción, puesto que, aunque se enfrentan a desafíos parecidos, cuentan con un equipo de TI mucho más reducido.

Las empresas deben hacer frente a varios problemas: creciente cantidad de datos esenciales para su actividad, gestión de entornos cada vez más complejos y aumento de los factores externos de riesgo.

Esta cuestión centró especialmente la atención en la encuesta Global IT Risks realizada por Kaspersky en 2012.2 Al analizar los resultados de la encuesta, Chris Christiansen, vicepresidente de IDC de Security Products & Services, comentó lo siguiente: “Una seguridad de TI eficaz consiste siempre en buscar el equilibrio entre riesgos, costes y comodidad, pero eso significa que solo es posible evaluar con precisión los dos últimos factores cuando se conoce a fondo el primero. Lo que me preocupa —y los resultados de la encuesta lo confirman— es que, en la actualidad, los riesgos aumentan más deprisa que lo que tardan las empresas en darse cuenta del problema”.

Figura 2. ¿Cuánto te preocupan los siguientes desafíos asociados a la seguridad de TI con respecto a la actividad diaria de tu empresa?2

Mantener actualizados el software antivirus y las definiciones de virus

Garantizar la seguridad del acceso remoto

Controlar las intrusiones

Gestionar el acceso y la seguridad de los dispositivos móviles

Gestionar las contraseñas y el acceso administrativo

Proteger las transferencias de archivos

Controlar el uso de la red

Aplicar parches a los sistemas

Controlar el uso del sistema

Controlar las aplicaciones

Dar a conocer a los usuarios las políticas

No me preocupa en absolutoMe preocupa un poco

No me lo planteo

Me preocupa bastante

Me preocupa mucho

0 % 20 % 40 % 60 % 80 % 100 %

“Una seguridad de TI eficaz consiste siempre en buscar el equilibrio entre riesgos, costes y comodidad, pero eso significa que solo es posible evaluar con precisión los dos últimos factores cuando se conoce a fondo el primero. Lo que me preocupa —y los resultados de la encuesta lo confirman— es que, en la actualidad, los riesgos aumentan más deprisa que lo que tardan las empresas en darse cuenta del problema”.Chris Christiansen, vicepresidente de IDC de Security Products & Services3

2 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en 2012 3 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en 2012

4

La necesidad de un enfoque nuevo de seguridad de TI proviene de los cambios exigidos a los equipos de TI por las empresas. Si bien algunos surgen por requisitos tecnológicos, todos, en última instancia, derivan de factores fundamentales: reducir costes, mejorar la agilidad y aumentar la productividad.

2.1 TecnologíaLa actividad empresarial se basa más que nunca en la tecnología, lo que conlleva la proliferación de plataformas y sistemas, de los que dependemos para realizar nuestro trabajo eficazmente. Todas las empresas (grandes, pequeñas y medianas) están adoptando tecnologías nuevas con gran rapidez y en muy diversas áreas de especialización. También se adoptan herramientas de colaboración que agilizan la toma de decisiones y reducen el tiempo empleado en desplazamientos y proporcionan a los empleados distintos dispositivos móviles.

Todo ello engendra cada vez más datos y da pie a una nueva generación de “terminales” y posibles resquicios para los cibercriminales.

2.2 Poca preparación y pocos recursosLa gestión de todo esto recae en los equipos de TI, que deben llevar a cabo una labor mucho más grande y compleja pero, a menudo, con los mismos recursos o incluso menos.

Los administradores y los gestores de TI tienen varias responsabilidades. Se deben dedicar a muchas tareas y aprender rápidamente nuevas tecnologías. Por la mañana, restablecen servidores; al mediodía, ajustan grupos de reglas de firewall y acceden a las listas de control; por la tarde, revisan la configuración de los dispositivos móviles para que el director ejecutivo consulte el correo y acceda a la red desde su nuevo smartphone o su nueva tableta; y, justo antes de ir a casa, resuelven conflictos de conversión de direcciones de red en los enrutadores perimétricos. Aunque parezcan tareas ordinarias, lo difícil viene al realizar toda esta actividad con montones de tecnologías y requisitos nuevos que ni siquiera existían hace unos años.

2.3 Cambio de los métodos de trabajoAhora, los empleados están acostumbrados a tener a su alcance tecnologías muy sencillas y funcionales. Se trata de una generación dispuesta a buscar dispositivos, aplicaciones y herramientas de colaboración para usarlos, luego, en el entorno laboral.

Están habituados a acceder a los servicios de Internet desde cualquier sitio y a tener las aplicaciones, la información y los recursos que necesitan en la palma de las manos, con frecuencia, sin ayuda del departamento de TI o, aún más importante, sin que este les imponga la forma de trabajar ni con qué hacerlo. La consecuencia es una incesante demanda de agilidad empresarial, un efecto secundario del consumo masivo de tecnologías, que hace más difícil cumplir las expectativas si se ofrecen servicios de TI de la manera tradicional.

2.0

Factores empresariales: motivos de los desafíos

5

2.4 MovilidadSegún IDC, en el tercer trimestre de 2012, se vendieron 444,5 millones de smartphones en todo el mundo, lo que supone un aumento del 2,4 % interanual.4 Muchos de estos dispositivos móviles se están introduciendo en el entorno laboral y los usuarios finales contemplan la movilidad como el medio perfecto para conjugar su vida digital personal y profesional.

En marzo de 2012, Kaspersky llevó a cabo una investigación global junto con analistas de Bathwick Group, “Seguridad siempre disponible para un panorama tecnológico cambiante” (consulta la figura 3), según la cual la movilidad es, hoy en día, la principal inquietud de los profesionales de TI de todo el mundo. El aumento de empleados —por lo general, sénior— que usan sus propios dispositivos (BYOD [trae tu propio dispositivo]), acceden a la red de la empresa y utilizan los datos de esta implica que los departamentos de TI están perdiendo la batalla por el control.

Así pues, en lugar de evitar las iniciativas BYOD, lo importante es buscar la manera de gestionarlas. Y no se trata de una tarea menor si tenemos en cuenta el inmenso número de tipos de dispositivos, sistemas operativos y aplicaciones móviles y la “invisibilidad” que se produce cuando los empleados simplemente se conectan (por cable o de forma inalámbrica) y acceden a cuanto les interesa. Cuanta más complejidad, más que gestionar.

Esta combinación de cambios de TI y de cambios en los métodos de trabajo y las exigencias empresariales supone todo un reto para equilibrar recursos, costes y seguridad.

4 Crecimiento del mercado mundial de smartphones del 55 % en 2011 y ventas cercanas a los 1.000 millones en 2015: previsión de IDC, 9 de junio de 2011, http://www.idc.com/getdoc.jsp?containerId=prUS22871611

5 Fuente: Bathwick Group: “Seguridad siempre disponible para un panorama tecnológico cambiante”, marzo de 2012

Figura 3. ¿Cuáles son los desafíos de seguridad que más preocupan a las empresas?5

0 % 10 % 20 % 30 % 40 % 50 %

La fuerza de trabajo que aumenta cada vez más

El uso de dispositivos personales para acceder a los datos de la empresa

La utilización de redes sociales en el espacio de trabajo

El conformismo

El crecimiento o la diversificación

La reducción del tamaño de los recursos de TI

La computación en nube

La virtualización

La reducción de los recursos globales

Las fusiones y nuevas adquisiciones

Otros, es necesario especificar

Así pues, en lugar de evitar las iniciativas BYOD, lo importante es buscar la manera de gestionarlas.

6

La evolución de los riesgos de ciberseguridad en los últimos años se resume en dos palabras: volumen y sofisticación. Prueba de ello son los resultados de la encuesta Global IT Risks realizada por Kaspersky en 2012, según la cual el 91 % de las empresas había sufrido al menos un ataque en los 12 meses anteriores.

El grado de sofisticación observado en el malware ha llegado a un punto en el que muchos opinan que la tecnología anti-malware “tradicional” ya no es suficiente. En la cúspide del panorama de malware, Stuxnet y Flame han copado los titulares no solo por los daños causados sino por el tiempo tardado en detectarlos. Flame, por ejemplo, existió durante años hasta que, por fin, lograron identificarlo de manera formal en mayo de 2012.

3.1 Nueva generación de amenazas sofisticadasEstos ejemplos señalan el hecho de que, ahora, los cibercriminales disfrutan de un acceso superior: los virus son más sofisticados y explotan las vulnerabilidades con la intención explícita de apoderarse de datos valiosos.

Las cuentas bancarias son un objetivo principal, ya que, aunque tengan saldos elevados, los titulares no suelen adoptar las medidas de seguridad adecuadas. Esto explica, sin duda, el aumento de troyanos y malware como Zeus, que roban información y permiten a los hackers poner en peligro las cuentas de las empresas.

Esta tendencia se ha visto corroborada por el aumento de las amenazas persistentes avanzadas. Los organismos oficiales y las multinacionales no son los únicos objetivos de los ataques con malware sofisticado, también las pequeñas empresas corren los mismos riesgos. Es más, cuanto más usan los cibercriminales dichas amenazas, mayor es la posibilidad de que se produzcan daños colaterales. Por ello, aunque una empresa no esté en el punto de mira, puede acabar en la línea de fuego. 3.2 Niveles de la infraestructura atacados Con este grado de sofisticación y determinación, los requisitos de seguridad de TI de cualquier empresa normal constituyen todo un nuevo paradigma. El punto de partida de muchos de los ataques lanzados hoy en día consiste en explotar las vulnerabilidades de las aplicaciones de uso común. Antes, el propio sistema Windows era el objetivo principal de quienes buscaban vulnerabilidades que permitieran instalar código malicioso en los ordenadores. Como, en los últimos años, Microsoft pone a disposición de los usuarios actualizaciones de seguridad periódicas, los cibercriminales han puesto la mira en otras aplicaciones, tanto que Windows ni siquiera aparece en la lista de los diez paquetes de software más vulnerables (consulta las figuras 4 y 5). Por desgracia, a muchas aplicaciones no se les aplican las revisiones oportunas durante largos tiempos de tiempo.

Panorama de amenazas: una nueva era de sofisticación

3.0• La base de datos de Kaspersky

incluye más de 67 millones de amenazas únicas6

• 125.000 amenazas nuevas cada día6

• 140 amenazas nuevas de malware dirigidas a dispositivos móviles6

• El 91 % de las empresas ha experimentado al menos una amenaza en los 12 últimos meses7

6 Fuente: Kaspersky Lab7 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en 2012

7

Según securelist.com, Java y Adobe Acrobat Reader concentran más del 80 % de todas las vulnerabilidades.8 En el caso de Java, no solo está instalado en muchos ordenadores (1.100 millones, según Oracle) sino que las actualizaciones se instalan a petición en lugar de automáticamente. En el caso de Adobe Acrobat Reader, las actualizaciones automáticas se han incluido en las últimas versiones. Los usuarios descargan docenas de aplicaciones gestionadas o no en sus ordenadores y smartphones, cada una de las cuales entraña distintos riesgos por posibles vulnerabilidades.

La cada vez mayor diversidad de dispositivos y plataformas operativas con que las empresas intercambian datos no hace más que magnificar el desafío de seguridad: cuanto más hay que gestionar, más brechas hay que cerrar, así de simple.

Aunque el grueso de las vulnerabilidades de seguridad haya pasado a esas plataformas, el aumento de sistemas operativos y las decenas de miles de aplicaciones destinadas a ellos hacen casi imposible determinar y eliminar todas las vulnerabilidades. Esta tendencia se aprecia en la diversidad de las aplicaciones y los sistemas operativos vulnerables (consulta las figuras 4 y 5).

Figura 5. Diez principales vulnerabilidades de software, primer trimestre de 20129

Figura 4. Aplicaciones que más ataques reciben8

Java (Oracle)

Adobe Acrobat Reader

Microsoft e Internet Explorer

Adobe Flash

Acceso raíz de Android

Otros56 %

25 %

11 %

3 %

4 %

2 %

Aplicación vulnerable

Oracle Java (varias vulnerabilidades)Oracle Java (tres vulnerabilidades)Adobe Flash Player (varias vulnerabilidades)Adobe Flash Player (varias vulnerabilidades)Adobe Reader o Acrobat (varias vulnerabilidades)Apple Quick Time (varias vulnerabilidades)Apple iTunes (varias vulnerabilidades)Procesamiento de archivos Winamp AVI e ITAdobe Shockwave Player (varias vulnerabilidades)Adobe Flash Player (varias vulnerabilidades)

Clasifi-cación

123456789

10

% de usuarios vulnerables

35 %21,7 %19 %18,8 %14,7 %13,8 %11,7 %10,9 %10,8 %9,7 %

Calificación

Muy crítica

Extremadamente crítica

Muy crítica

Muy crítica

Extremadamente crítica

Muy crítica

Muy crítica

Muy crítica

Muy crítica

Extremadamente crítica

8 Fuente: https://www.securelist.com/en/analysis/204792250/IT_Threat_Evolution_Q3_2012#49 Fuente: https://www.securelist.com/en/analysis/204792250/IT_Threat_Evolution_Q3_2012#14

8

3.3 Dimensión móvilLa movilidad añade otra dimensión más a los riesgos. En la actualidad, los sistemas Apple iOS y OS X y las distintas versiones de Google de los sistemas operativos Android son tan comunes como Windows.

Los cibercriminales llevan la delantera en lo que se refiere a explotar los riesgos asociados a la movilidad. En el segundo trimestre de 2012, el número de troyanos dirigidos a la plataforma Android casi se triplicó con respecto al primer trimestre de ese mismo año (consulta la figura 6).

Todo indica que este aumento no se detendrá, ya que la facilidad con que se roban o interceptan los datos móviles de los usuarios empresariales convierte la movilidad en el nuevo campo de batalla del cibercrimen.

En la encuesta Global IT Risks realizada por Kaspersky en 2012, se puso de manifiesto la tendencia a usar dispositivos personales (BYOD) y quedó demostrado que cada vez más empresas permiten a los dueños de esos dispositivos acceder a las redes y los datos de trabajo sin tomar ninguna medida de seguridad adicional. Este enfoque, sorprendentemente liberal, se debe a varios factores pero, sobre todo, al índice de aceptación de los dispositivos y al hecho de que existen demasiados tipos distintos de dispositivos y versiones de sistemas operativos como para que un equipo de TI con pocos recursos los gestione.

Con la conectividad inalámbrica, los servicios en la nube y las aplicaciones de sincronización de archivos, estos dispositivos son un plato de lo más apetecible para la sustracción física.

Los ladrones y los hackers con acceso a dispositivos móviles sustraídos los utilizan para robar datos de valor o para colarse en las redes de las empresas. Se calcula que el perjuicio monetario directo derivado de la pérdida y el robo de dispositivos asciende a siete millones de dólares anuales;12 no se ha cifrado el coste indirecto del pirateo asociado.

3.4 Empresas y redes sociales: menos restricciones, mayores riesgosCon mucha razón, los administradores de TI apuntan que los mayores riesgos para la seguridad no se deben a la tecnología en sí sino a los usuarios. El omnipresente uso de Internet y de las redes sociales (y el deseo de los usuarios de permanecer conectados en todo momento) dificulta sin cesar la gestión de los riesgos de seguridad por parte de los equipos de TI.

Panorama de amenazas: una nueva era de sofisticación

Protección contra fugas: auge del cifrado de datos• El 15 % de las empresas ha

sufrido una pérdida de datos a consecuencia del robo de dispositivos móviles11

• El malware y el correo basura siguen siendo las principales causas de la pérdida de datos11

• El cifrado de datos ocupa el segundo lugar en la lista de áreas que desea mejorar la mayoría de las empresas11

16.000

14.000

12.000

10.000

8.000

6.000

4.000

2.000

03er trimestre

de 20114º trimestre

de 20111er trimestre

de 20122º trimestre

de 2012

936

3.658

5.441

14.923

Figura 6. Número de modificaciones de malware que atacan el sistema operativo Android10

Kaspersky Lab

10 Fuente: informe del segundo trimestre de 2012 de securelist.com: http://www.securelist.com/en/analysis/204792239/IT_Threat_Evolution_Q2_2012

11 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en 201212 Fuente: https://www.lookout.com/resources/reports/mobile-lost-and-found/billion-dollar-phone-bill

9

La cuestión más candente es la de las redes sociales. Se consideran una de las mayores amenazas a la seguridad de TI y siguen siendo la segunda más controlada, hasta el punto de que más de la mitad de las empresas directamente prohíbe su uso (consulta la figura 7). Aun así, hay cada vez menos restricciones en cuanto al uso de Internet y de las redes sociales: no se sabe si porque los departamentos de TI han capitulado o porque su uso presenta demasiadas ventajas comerciales.

David Emm, investigador regional sénior de Kaspersky, comenta lo siguiente: “Desterrar por completo el uso de redes sociales sería como intentar cambiar el curso de la historia: es mucho mejor plantearse cómo gestionarlo”.14

La alarmante conclusión es que las empresas todavía no han solucionado esa parte. La gestión del uso de las redes sociales y la protección contra el uso ilimitado de Internet deben constituir, en el futuro, un aspecto esencial de la protección de las empresas. Esto no se debe tanto a los riesgos inherentes de las redes sociales como a que los usuarios hacen clic en encuestas y mensajes de adware insertados en ellas y, aún más, a la actitud general de “compartir” cualquier cosa. Los sitios FTP, los sitios de alojamiento de archivos y las cargas también entrañan grandes y graves riesgos pero, en general, se perciben como legítimos y seguros.

Los equipos de TI han de comprender la extensión y la gravedad de todos estos nuevos peligros y del predominio dentro de su comunidad de usuarios finales. Solo entonces, las empresas (sea cual sea su tamaño) emprenderán una reevaluación objetiva del enfoque y la posición de seguridad.

Figura 7. Actividades prohibidas o restringidas13

52 %

59 %

13 %

12 %

41 %

47 %

19 %

21 %

22 % 35 %

30 % 25 %

25 %

30 %

26 %

19 %

27 % 22 %

29 % 20 %

29 % 19 %

23 % 19 %

Intercambio de archivos o P2P (p. ej., BitTorrent o eDonkey)

Juegos online

Transmisión de vídeo o televisión por Internet

Redes sociales (p. ej., Twitter, Facebook o Vkontakte)

Acceso a sitios web

Mensajería instantánea (p. ej., MSN, QQ o AIM)

Correo electrónico personal o web

Alojamiento, carga o almacenamiento en nube de archivos (p. ej., Dropbox)

Voz por IP (VoIP) (p. ej., Skype)

FTP

Soportes extraíbles (p. ej., USB o discos duros externos)

Redes de trabajo (p. ej., LinkedIn, Plaxo o Viadeo)

65 %

71 %

60 %

68 %

56 %

55 %

52 %

50 %

49 %

49 %

47 %

42 %

-9 %

-1 %

-11 %

-7 %

-11 %

-10 %

-6 %

n. d.

-10 %

n. d.

n. d.

-7 %

Prohibición Restricción de algún modo

Total en 2012

Cfr. 2011

13 Fuente: encuesta Global IT Risks (Riesgos globales para TI) realizada por Kaspersky en 2012 14 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en 2012

10

4.1 Motivos por los que el sector de seguridad de TI ha puesto más trabasHasta ahora, el sector de seguridad de TI no se lo ha puesto nada fácil a las empresas. A la proliferación de tecnologías diferentes solo se ha respondido con soluciones puntuales. No se trata de un hecho aislado sino, más bien, de un síntoma de un mercado y unas tecnologías en evolución.

Si la empresa carece de un equipo dedicado a la seguridad de TI, el departamento de TI general se somete a una desconcertante y frustrante experiencia cuando se enfrenta a todas las ofertas del sector. En efecto, buscar, evaluar y adquirir lo que necesitan es una tarea complicada.

Con frecuencia, las empresas emplean tecnología anti-malware convencional para la seguridad básica de los terminales. En ocasiones, añaden el cifrado a los sistemas de correo electrónico e intercambio de archivos. Si tienen usuarios finales móviles, es posible que inviertan en la tecnología de gestión de dispositivos móviles (MDM) para controlar y contener el flujo entrante tanto de los dispositivos suministrados por la empresa como de los personales. Y, por encima de todo, plantean algún tipo enfoque para la gestión de parches que rastree las revisiones de software y las distribuya entre los entornos operativos a fin de evitar brechas de seguridad en las aplicaciones.

Las inversiones se han realizado, pero plantearán un desafío mucho más espinoso.

No existe la menor interacción entre los sistemas de seguridad. Cada vez que un administrador de sistemas ejecuta un informe, aplica un cambio, responde a una alerta o actualiza el software, se debe dirigir a una consola de gestión diferente para cada aplicación. Esta coordinación manual de tecnologías supuestamente “conectadas” no es eficiente y exige mucho tiempo (consulta la figura 8). Y, sobre todo, es la principal enemiga de la eficacia en la seguridad.

Si, por ejemplo, hay cinco aplicaciones de seguridad distintas y se tardan 5 minutos en efectuar una función en cada plataforma con el fin de emprender una acción de seguridad coordinada, se tardan 25 minutos en total en implementar el cambio. A esto, hay que añadirle el trabajo preciso para verificar la correcta implementación del cambio puesto que cada aplicación tiene unos mecanismos informativos propios. En suma, el administrador de seguridad se pasa horas examinando informes y pantallas para realizar una función que debería estar relativamente automatizada.

Figura 8. La complejidad es enemiga de la eficacia y la eficiencia en la seguridad. Cuanto más complejas sean las tecnologías de seguridad y más tiempo tarden en aplicarse los cambios, mayor será el coste de la seguridad y menor la rentabilidad de la inversión.16

Simplificación de la situación: una única plataforma

4.0Muchos ángulos, muchas soluciones: la protección de la empresa es un asunto complicado• Ahora, el 44 % protege los datos

confidenciales mediante cifrado• El 33 % permite el acceso sin control

a la red con los smartphones15

Alto

Bajo

Tiempo

Exposición a las vulnerabilidades

Com

plej

idad

de

la s

egur

idad

Cost

e

15 Fuente: encuesta Global IT Risks (riesgos globales para TI) realizada por Kaspersky en 201216 Fuente: The 2112 Group: Complexity is the enemy of security (La complejidad es enemiga de la seguridad). Octubre de 2012.

11

Aunque “integración” es un término sobreutilizado en el sector de TI, es fundamental para mejorar la posición de seguridad. Los equipos con recursos limitados no disponen de capacidad para gestionar varios sistemas, supervisar varios paneles y, luego, aplicar medidas correctivas.

La rapidez en la identificación y la respuesta reviste especial importancia en la seguridad de TI: en un entorno de red normal, cuanto más se tarde en aplicar las revisiones a las aplicaciones, mayor es la brecha de vulnerabilidad. Si partimos de esta base y la hacemos extensiva a los complejos entornos actuales que incluyen dispositivos móviles, máquinas virtuales y dispositivos personales de los empleados, la sencilla e inmediata implementación de cambios constituye un elemento esencial de un enfoque eficaz.

La razón por la que la “integración” es un término tan problemático en este contexto es porque muchos enfoques “consolidados” se han creado juntando simplemente distintas soluciones puntuales. Este hecho no plantea ningún problema en sí, ya que, sin duda, las tecnologías funcionan juntas, pero no es un proceso transparente. Ni —lo más importante— tampoco es rápido: analizar las diferentes interfaces y garantizar la aplicación correcta y coherente de las políticas en distintas tecnologías “unidas” exigen cierto esfuerzo manual.

El tiempo corre en contra de los ya de por sí sobrecargados equipos de TI. Hace falta una forma singular de realizar varias tareas en todo tipo de entornos diversos.

“Aparte de las lagunas en materia de conocimientos y preparación, en muchas empresas también son evidentes las carencias en el ámbito operativo, puesto que se aplican distintas políticas y soluciones de seguridad a los diferentes dispositivos y grupos de usuarios. Cada una de estas carencias constituye una posible vulnerabilidad; por ello, las empresas deben adoptar un enfoque integral y buscar soluciones de control integradas.”Chris ChristiansenIDC, vicepresidente de Security Products & Services17

17 Fuente: informe de riesgos de TI globales elaborado por Kaspersky en 2012

12

5.1 Rompecabezas de costes y recursosA medida que las empresas aumentan el uso y la diversidad de tecnologías, adoptan la movilidad y la colaboración y dependen de operaciones basadas en datos para la continuidad y la productividad, resulta primordial mejorar la posición de seguridad y reducir tanto los riesgos como la exposición a los hackers y al malware. Lamentablemente, esto implica, por fuerza, que las necesidades de seguridad no se corresponden con los recursos: gastar más en TI no significa tener más personal ni más experiencia.

Los proveedores de seguridad de TI tratan de crear y comercializar aplicaciones y herramientas con mayor interoperabilidad e integración. En la actualidad, las grandes empresas disfrutan de estas características gracias a sistemas personalizados que aúnan y normalizan los informes. Ahora bien, este enfoque se acompaña de un elevado coste y de la necesidad de disponer de recursos internos especializados y dedicados a estos sistemas, lo cual no es factible para la mayoría de las pequeñas empresas.

5.2 Romper moldes: ver, controlar y proteger todos los terminales desde un mismo lugarEl enfoque del futuro debe partir de una sola plataforma que dote a los administradores de TI de una visión única y de la visibilidad precisa para tener una base documentada con la que proteger los datos y la empresa en general.

La visibilidad lleva al control y el control lleva a la protección.

Así pues, en todos los casos (salvo el de las grandes empresas), las soluciones han de evitar la existencia de demasiados recursos de gestión, no deben requerir la integración de sistemas y deben ser administradas por usuarios no especializados en la seguridad de TI. Y, además, han de facilitar un modo impecable de ver, controlar y proteger todos los terminales que incluyan datos de la empresa, por ejemplo, equipos de escritorio básicos, máquinas virtuales, tabletas, smartphones o incluso dispositivos personales de los empleados.

El núcleo de este conjunto debe basarse en una consola de gestión única y lógica. De este modo, es posible acceder a las herramientas de seguridad y controlarlas desde un solo panel, lo que, a su vez, permite configurar, distribuir y gestionar tanto las políticas como la configuración de seguridad de forma coherente en toda la empresa.

Imposible proteger lo que no se ve: la simplificación de la gestión aporta nueva visibilidad

5.0

13

Kaspersky ha observado que, en casi todas las empresas, la protección y la gestión del conjunto de dispositivos informáticos de la empresa se han convertido en una tarea de lo más ardua y frustrante. Resulta evidente que, para abordar la complejidad, es imprescindible un enfoque singular y consolidado de la seguridad de TI. Las necesidades y los problemas analizados en este documento han llevado a Kaspersky a desarrollar un enfoque nuevo: Kaspersky Endpoint Security for Business.

Kaspersky Endpoint Security for Business es, en esencia, diferente de todo cuanto hay en el mercado ya que se ha creado desde cero, es decir, se trata de una plataforma única para la seguridad de TI en lugar de varios elementos de software unidos entre sí.

Como consecuencia, facilita en gran medida el mantenimiento de la posición de seguridad global ya que las políticas se configuran una vez y, luego, se implementan en varios entornos y tipos de terminales con un solo clic.

Kaspersky Endpoint Security for Business ofrece una plataforma completa y totalmente integrada que proporciona la mejor protección anti-malware del mundo y sólidas herramientas de control de aplicaciones, además de gestión del sistema, cifrado de datos y gestión de dispositivos móviles (MDM), y todo ello administrado desde una única consola. Permite proteger los datos, gestionar las aplicaciones y ver, controlar y proteger todos los dispositivos: físicos, virtuales o móviles y personales o de la empresa.

Esto permite a las empresas, por fin, lograr altos niveles de protección en un entorno de TI complejo y altamente cambiante pero con requisitos de formación y conocimientos especializados mínimos. Las que antes se consideraban tecnologías complejas, caras y difíciles de gestionar son, hoy en día, una realidad para todas las empresas independientemente de su tamaño y recursos disponibles.

Observa. Controla. Protege. Con Kaspersky Endpoint Security for Business, ahora, puedes.

6.0Conclusión

Kaspersky Endpoint Security for Business proporciona lo siguiente:• Anti-malware• Cifrado de datos• Gestión de dispositivos móviles y

seguridad móvil• Control web, de aplicaciones y de

dispositivos• Gestión de sistemas, incluida la

gestión de parches

Sobre Kaspersky Kaspersky Lab es el mayor proveedor privado de soluciones de protección de terminales del mundo. La empresa figura entre los cuatro proveedores principales de soluciones de seguridad para usuarios de terminales. A lo largo de sus 15 años de historia, Kaspersky Lab no ha dejado de innovar en seguridad de TI y ofrece eficaces soluciones de seguridad digital para consumidores y empresas pequeñas, medianas y grandes. En la actualidad, la empresa desarrolla su actividad en casi 200 países y territorios y proporciona protección a más de 300 millones de usuarios de todo el mundo.

Más información en www.kaspersky.com/sp/business.