La pandemia del coronavirus provocó el crecimiento de los ataques informáticos porque hay más clientes para esta actividad delictiva
as medidas de aislamiento dispuestas por la pandemia del coronavirus incrementaron los ataques informáticos, principalmente a los sistemas de las organizaciones del sector privado.
En julio de año pasado, Telecom Argentina y su par europea, Orange, sufrieron la embestida de REvil, un ransomware (un virus secuestrador de archivos) que lleva tiempo circulando por las redes y que viene registrando mutaciones para evitar ser detectado por los sistemas de seguridad informáticos.
El dato alertó a las empresas y a organizaciones a nivel local, que salieron a reforzar los controles, ya que este tipo de ataques aumentaron en el interior del país entre 60 y hasta 100 por ciento desde que comenzó la cuarentena, según diferentes proveedores de seguridad informática.
La pandemia provocó el crecimiento de este tipo de situaciones, básicamente porque hay más clientes para el delito informático.
Juan Ferrari y Enrique Chacón, especialista en IT (tecnologías de la información) de la empresa Mach Solutions, explicaron junto a Gastón Marion a iProfesional las tareas que deben encarar las organizaciones para asegurar sus sistemas:
-¿Qué deben tener en cuenta las empresas y las pymes para asegurar sus redes?
-Juan Ferrari: Algo que siempre deben tener en cuenta las empresas a la hora de pensar su esquema de seguridad es que los mapas de amenazas no son estáticos, sino todo lo contrario, las amenazas mutan constantemente, desde las diferentes variantes de un mismo malware o virus, a los que son creados específicamente para un solo ataque.
Otro fenómeno que no suele ser abordado correctamente por parte de las empresas son las amenazas llamadas de día cero, éstas últimas se tratan de malwares o virus de los cuáles aún no se cuenta con firmas antivirales para poder detectarlos, con lo cuál pueden transcurrir horas, días, semanas hasta que finalmente pueden ser detectadas, y puede que para ese entonces sea demasiado tarde.
Se debe evaluar de manera responsable cuáles son los costos de sufrir ataques, no sólo a nivel de pérdidas operativas surgidas por no poder acceder a los recursos de la empresa, sino también hay que ser conscientes de que si trasciende el ataque de manera pública, la imagen de la empresa se verá afectada por la pérdida de confianza de sus clientes. Es por ello que resulta imperante mantener proactividad respecto a la evolución del cibercrimen y no bajar la guardia.
-¿Se puede hacer una hoja de ruta de acción?
-Juan Ferrari: algunas tareas a tener en cuenta a la hora de elaborar un plan de acción son las siguientes:
- Contar con una plataforma de seguridad sólida y que les brinde visibilidad de manera centralizada, que sea capaz de integrarse con las diferentes soluciones IT que posee la empresa de manera preexistente.
- Capacitar a los empleados con regularidad acerca de cómo utilizar correctamente los recursos de la empresa y cómo evitar que sean víctimas de phishing u otra clase de ataques; no olvidar que los empleados suelen ser los eslabones más débiles en nuestro esquema de seguridad informática.
- Mantener los sistemas operativos y aplicativos actualizados al día, cuanto más viejos se tornan, más probabilidades hay de que sufran vulnerabilidades; hasta incluso pueden quedar descontinuados, lo cual conlleva a la falta de desarrollo de parches de seguridad para los mismos.
- Políticas de resguardo de la información. Ya sea que la empresa cuente con un centro de cómputos propio o si ya mudó sus servicios a la nube, es importante contar con soluciones de backup en modalidad offline, esto quiere decir, que sólo se conecte a la red la unidad de backup a la hora de realizar el resguardo de información y luego se la desconecte. De nada sirve resguardar la información si puede ser afectada por un ataque ransomware al encontrarse la unidad de backup permanentemente conectada a la red.
Nuestra empresa provee servicios de consultoría para aquellas empresas que deseen dar sus primeros pasos en el mundo de la seguridad informática, como así también a empresas que ya poseen un esquema de seguridad implementado y deseen aggiornarlo.
A la hora de confiar en una marca para implementar soluciones de seguridad, nos inclinamos por Fortinet, no sólo por su amplia experiencia en el campo de la seguridad informática y networking, sino por su amplio porfolio de productos diseñados para cada necesidad, que se integran entre sí como así también con otras marcas y soluciones.
Sus firewalls son un punto de partida para el diseño del core de una red, los cuales brindan visibilidad en tiempo real de los eventos que ocurren tanto en las premisas del cliente, como en los servidores que posea alojados en la nube.
Al complementarse con el uso de Fortiswitches se posibilita la segurización de la red hasta el host, permitiendo aislar hosts que se encuentren infectados, protegiendo de ésta manera la propagación de la infección hacia las demás estaciones de trabajo.
-¿Qué sucede con la Internet de las cosas?
-Juan Ferrari: Hay un boom de la IOT (internet of things), son aquellos dispositivos tanto hogareños como empresariales que poseen capacidades para conectarse a la red, pueden ser desde heladeras a cámaras de CCTV.
Dichos dispositivos cuentan con sistemas operativos muy pequeños y por lo general no cuentan con medidas de seguridad, es por ello que es menester tener visibilidad de ellos y aplicarles políticas específicas de seguridad en los firewalls corporativos, minimizando su interacción con el resto de la red y aislando los dispositivos que se comporten de manera errática. Pueden interiorizarse más en éstas y en otras soluciones consultándonos en nuestra página web.
-¿Cuáles son las mejores soluciones de networking para empresas?
-Enrique Chacón: En la actualidad, resulta difícil separar el concepto de conectividad del de seguridad.
Nuestras redes tienen que ser seguras y deben brindar servicio de manera ininterrumpida. Para poder dar con el producto que mejor se amolda a las necesidades de su empresa, es necesario estar interiorizado con los objetivos que se desean cumplir a corto y mediano plazo.
Existen diferentes soluciones dependiendo del proyecto, tamaño de la empresa, distribución de la misma, proyección de crecimiento y la partida presupuestaria que tengan asignada.
Para aquellos que precisen armar un centro de cómputos desde cero, el mejor esquema que podrían adoptar es uno de alta disponibilidad tanto en el core de la red como en los diferentes CCA y realizar management de los switches implicados a través de SDN (software defined network), una herramienta desarrollada por cada vendor de networking para sus plataformas que permite administrar de manera centralizada todos los implementos de red, además de poder configurar políticas de backup y actualización programada de firmwares.
Otras facilidades de SDN consisten en obtener un constante monitoreo, lo cual permite prevenir una falla en la red, automatizar la calidad de servicio al detectar que una aplicación necesita mayor ancho de banda o precisa prioridad de salida a internet u otras locaciones de la empresa. Allied Telesis, nuestra opción de preferencia a la hora de implementar soluciones de core y edge poseo una sólida implementación de SDN llamada AMF que permite automatizar los procesos tediosos en el sector IT. Otro escenario posible sería la implementación de control centralizado llevado a cabo por Fortinet, los firewalls Fortigate poseen integrados controladores de switches y access points que simplifican la administración de la plataforma wifi de la empresa, permitiendo no sólo configurar los access points de manera centralizada, sino que también contamos con la posibilidad de aplicarles filtrado de aplicaciones, filtrado de páginas web y otros perfiles de protección que deseemos.
-¿Qué sucede con las compañías que no deseen poseer una red de datos cableada y tengan concentrados sus servicios en la nube?
-Enrique Chacón: la propuesta de Fortinet consiste en desplegar Fortiaps en la locación deseada y realizar la administración centralizada de los mismos desde su servicio Forticloud, el cual permite no sólo configurar y gestionar los access points, sino que también podremos realizar respaldos de seguridad, verificar los eventos de seguridad, monitorear el uso de la red wifi y cuántos usuarios se encuentran conectados de manera simultánea.
-¿Qué hay que considerar antes de instalar un CCTV y control de acceso?
-Gastón Marion: Siempre lo primero que hay que hacer es entender el escenario para el cual se va a aplicar, ya que existe una variedad muy amplia de soluciones. Para los controles de acceso, es muy importante saber diferenciar si en base a resguardar un sitio, tu foco está en limitar el acceso, controlar quien ingresa, contabilizar personas sin importar quien lo haga o en un escenario actual verificar el estado de las personas que ingresan (Covid-19). Otro escenario, es simplemente para un control de presentismo. Existen variedad de periféricos, que según la circunstancia amerite ayuda a un mejor control, este puede ser por medio de proximidad (tarjetas o chips) biométricos (Iris, huella, mano, facial y otros) o simplemente barreras infrarrojas.
Una situación similar ocurre con CCTV, es muy importante saber entender el uso que se le desea dar al mismo, si querés saber que ocurre en un sitio o control de perímetro. El video analítico avanzó tanto que permite contar con muchísimas herramientas, desde el control de espacios para que no traben puertas de emergencia, chequeo de zonas, detección de patentes, identificación de personas con temperaturas superiores a las seteadas en el sistema, sentido vehicular, velocidades etc.
Siempre para cualquiera de los sistemas, lo más importante es entender el uso que el usuario final desea obtener y guiarlo desde nuestro conocimiento para sumar un valor agregado.
-¿Cuáles son los diferentes sistemas de CCTV y control de acceso?
-Gastón Marion: Los sistemas de CCTV pueden variar, desde una tecnología full analógica, hasta un full IP, pasando en el medio por equipos híbridos que permiten interactuar con ambas tecnologías. Sistemas de cámaras de visión ajustada a las diferentes situaciones hasta cámaras 4K y 8K. Cámaras indoor y cámaras robustas de exterior preparadas para climas extremos o lugares hostiles que posean un sistema de autolimpieza. Diferentes tipos de visión: normal, visión nocturna, térmicas y otras con detección de temperatura.
Los controles de acceso pueden ser tipo standalone, un equipo es controlador de su propia puerta y se configuran directamente en los equipos quién accede, o bien por medio de un software de gestión centralizado. Los que funcionan, según la marca, con nodos, controladores etc., los cuales interactúan con los periféricos (pueden varias entre lectores de proximidad o biométricos) los cuales generalmente son administrados por un software de gestión, el cual centraliza la información de los usuarios e indica quien accede a cada puerta.
-También ofrecen telefonía IP. ¿Qué se debe tener en cuenta antes de instalarla?
-Damián Ferrari: Como socios tecnológicos de Mitel en Argentina, somos conscientes de que resulta fundamental contar con la solución de comunicaciones empresariales adecuada para cada negocio con el fin de alcanzar el éxito. El objetivo final es permitir a los colaboradores de la empresa permanecer conectados con sus compañeros y clientes en cualquier dispositivo, desde cualquier lugar.
Si bien en la era de la tecnología existen diversas formas mediante las que las empresas y sus clientes pueden ponerse en contacto, las comunicaciones por voz siguen siendo un elemento esencial.
La empresa debe analizar las propias necesidades de comunicación de cada empleado, de cada departamento o sector y si la plataforma que se va a adquirir puede adaptarse a las distintas variantes relacionadas con los puestos de trabajo, los niveles de movilidad dentro o fuera de la empresa, o el uso diario de infraestructuras empresariales que conduzcan a una alta eficiencia comunicativa.
Para instalar una nueva plataforma de telefonía IP, incluso migrando desde telefonía analógica, es importante pensar si el sistema a adquirir será fácilmente escalable. Tener en cuenta que, si en el futuro podremos ampliar el sistema adquirido, tanto en capacidad como también en redundancia de servicios y capacidad de resiliencia.
Estas soluciones desde hace tiempo ofrecen la posibilidad de que el personal de su empresa pueda tener una experiencia de oficina en cualquier lugar, y más aún por las nuevas necesidades que surgen a partir del contexto Covid-19, la movilidad se convierte en un aspecto clave, en lugar de uno complementario. El número de interno o directo de su empresa esté donde esté, reduciendo la posibilidad de perder llamados de sus clientes.
Podemos brindar a la empresa, experiencia de comunicación completa y unificada con integración del sistema de telefonía a los servicios más utilizados hoy, como Google, Microsoft y Salesforce aportando a la liberación de las arquitecturas cerradas y a la continuidad empresarial.
Un moderno sistema de comunicaciones puede incluso virtualizarse completamente en entornos VMware o Microsoft facilitando reducción de costos y mejorando la carga de trabajo a los administradores del sistema.
-¿Cuáles son las ventajas y los beneficios de la telefonía IP?
-Damián Ferrari: Las ventajas y beneficios están basado básicamente en las funcionalidades y el análisis costo beneficio. Los sistemas de telefonía analógicos, confiables y casi obsoletos, si bien presentan un costo más bajo, también las prestaciones que los mismos poseen son más básicas. Existen muchas prestaciones que los sistemas analógicos no poseen, por ejemplo, la posibilidad del teleworker o también llamado trabajo remoto. Generalmente son sistemas para empresas pymes, con bajo presupuesto.
Luego está la telefonía IP, es una plataforma muy extensa que posee muchísimas prestaciones, y hacemos hincapié en lo más importante, que prestaciones necesita el cliente. En base a los requerimientos que el mismo posea, se realiza un análisis de sus necesidades y se arma una solución a medida, siempre aportando valor agregado al proyecto. Esta plataforma generalmente se instala en medianas o grandes empresas.
También están los casos donde los recursos de la empresa se trasladan continuamente, y por necesidad poseen también un sistema de telefonía IP, donde se conectan desde cualquier lado con internet a la empresa y poseen un interno indistintamente del lugar donde se encuentren.
by: iprofesional.com