Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias hacen que la seguridad de la información sea fundamental para las organizaciones. Descubra la tecnología y procesos para la protección y combate de amenazas. LO GI CA LI S NO W Añ o 5 / N º 1 3 - M ar zo 2 01 1 | L og ic al is TENDENCIA Desde McAfee, una investigación revela que la seguridad es la principal preocupación de las empresas con Web 2.0 y redes sociales que sufrieron incidentes asociados a la seguridad. FUTURECOM Una reseña sobre la mayor exposición de tecnología y telecomunicaciones en América Latina que se realizó en Brasil. CASO DE ÉXITO La subsidiaria chilena de la empresa Telefónica actualizó su plataforma Caching Name Server (CNS) a través de la solución DNS Nominum Vantio Server para incrementar los niveles de seguridad de la información en la organización. Logicalis es Ahora Cisco Learning Solutions Partner Para mayor información comuníquese al +54 (11) 4344 0300 www.la.logicalis.com La división de Training de Logicalis se basa en el mix de soluciones y servicios innovadores, ofreciendo tanto capacitación como planes de certi�cación de Cisco. Su plantel permantente de instructores certi�cados en las más diversas tecnologías responde a los estandares más elevados requeridos por vendors y destacadas organizaciones como universidades, consultoras y telcos. Obtenga las certi�caciones que necesita para las necesidades de su organización. • Logicalis es también CLSP Remote Lab Elective, pudiendo ofrecer laboratorios remotos reales sobre tecnología Cisco de forma internacional accesibles vía Internet • Instructores certi�cados por Cisco Systems • Materiales o�ciales • Planes de certi�cación para principiantes, asociados, profesionales, y expertos, así como certi�caciones por tecnología Logicalis Now - Marzo 2011 | 3 SUMARIO 16. Seguridad informática en tiempos de Cloud Computing 45. Innovación tecnológica que supera los requisitos de seguridad 22. Videovigilancia, un escenario de desafíos 54. Almacenamiento de datos como pilar de la continuidad de negocios 49. El software social ya es una realidad corporativa 35. Una solución adaptada a las necesidades del cliente 06 ........ ANÁLISIS Con la lupa en seguridad de redes 10 ........ TENDENCIA Actualidad y validez de las VPN empresariales 13 ........ FUTURECOM 2010 Una mirada hacia el futuro de una sociedad conectada 16 ........ NOTA DE TAPA Seguridad informática en tiempos de Cloud Computing 22 ........ SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP Videovigilancia, un escenario de desafíos 28 ........ ANÁLISIS Seguridad y Cloud Computing, hacia un cambio de paradigma 32 ........ INTERVIEW Automatizar los procesos y tener un mayor grado de visibilidad de la empresa como claves para la seguridad de la red 35 ........ SOLUCIONES NAC Una solución adaptada a las necesidades del cliente 41 ........ NOTA TÉCNICA La amenaza de los zombies 45 ........ CASO DE ÉXITO: TELEFÓNICA CHILE Innovación tecnológica que supera los requisitos de seguridad 49 ........ TENDENCIA El software social ya es una realidad corporativa 51 ........ CERTIFICACIONES EISO 27001, la norma que define cómo organizar la seguridad de la información en las organizaciones 54 ........ STORAGE Almacenamiento de datos como pilar de la continuidad de negocios: consejos para desarrollar una estrategia efectiva 58 ........ NUESTRAS PRINCIPALES NOVEDADES 4 | Marzo 2011 - Logicalis Now Staff Comité editorial Rodrigo Parreira CEO, Logicalis; Southern Cone Juan Lorenzo CTO, Logicalis; Southern Cone Fernando González Solutions Architecture Manager, Logicalis; Southern Cone Luis Espósito Knowledge, Processes & Quality Manager, Logicalis; Southern Cone Ignacio Perrone Marketing, Consulting & Strategy Manager, Logicalis; Southern Cone Agustina Rivas Marketing & Communications Coordinator, Logicalis; Southern Cone Gastón Daurat Sales Director, Enterprise Sector, Logicalis; Southern Cone Pablo Grande Sales Director, Service Providers and Public Sector, Logicalis; Southern Cone Carlos Pingarilho Technology Director, PromonLogicalis; Brasil Idea y coordinación Virginia León Torrez Marketing & Communications Specialist, Logicalis; Southern Cone Virginia.leon@la.logicalis.com Estimados lectores En la presente edición de Logicalis Now encontrará la mejor información y las últimas novedades de TIC con una renovación visual que tiene como objetivo construir una fuerte marca internacional y así brindarle a la compañía un posicionamiento distintivo y sólido a nivel global. Esta nueva identidad corporativa de la empresa está siendo implementada en todos los mercados en los que opera Logicalis: Europa, EE.UU., Asia Pacífico y, por supuesto, Latinoamérica. El rebranding incluye la incorporación del slogan “Business and technology working as one” (Los negocios y la tecnología trabajando juntos) como parte del logo de la compañía. Esto refleja nuestra concepción de la tecnología como potenciadora de los negocios de nuestros clientes. En este nuevo ciclo de nuestra revista, decidimos dedicarle el presente número al tema de la seguridad en tiempos de cloud computing y los desafíos que plantea la adopción de este modelo en las organizaciones. Finalmente, los invitamos a visitar nuestro website www.la.logicalis. com, donde se puede acceder a una descripción del abanico de soluciones ofrecidas, casos de éxito, noticias de nuestros partners, y mucho más. www.la.logicalis.com info@la.logicalis.com EDITORIAL SEGURIDAD INFORMÁTICA EN TIEMPOS DE CLOUD COMPUTING El aumento en cantidad y variedad del abanico de amenazas y sus consecuencias hacen que la seguridad de la información sea fundamental para las organizaciones. Descubra la tecnología y procesos para la protección y combate de amenazas. LO GI CA LI S NO W Añ o 5 / N º 1 3 - M ar zo 2 01 1 | L og ic al is TENDENCIA Desde McAfee, una investigación revela que la seguridad es la principal preocupación de las empresas con Web 2.0 y redes sociales que sufrieron incidentes asociados a la seguridad. FUTURECOM Una reseña sobre la mayor exposición de tecnología y telecomunicaciones en América Latina que se realizó en Brasil. CASO DE ÉXITO La subsidiaria chilena de la empresa Telefónica actualizó su plataforma Caching Name Server (CNS) a través de la solución DNS Nominum Vantio Server para incrementar los niveles de seguridad de la información en la organización. 6 | Marzo 2011 - Logicalis Now ANÁLISIS Con la lupa en seguridad de redes Según un informe realizado por la consultora global Frost & Sullivan, el mercado latinoamericano de seguridad de redes logró crecer en el último año de manera notable a pesar de la fuerte crisis económica que afectó al mundo. A continuación un detalle de este análisis. Por Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone 6 | Marzo 2011 - Logicalis Now La consultora internacional Frost & Sullivan publicó recientemente su estudio 2010 Latin American Network Security Markets, que cubre los servicios de Firewall/IP Sec VPN, SSL VPN, IDS/IPS, aplicando una mirada retrospectiva de lo que está pasando en este mercado desde el año 2004, con proyecciones hasta 2015. Para la elaboración del informe se realizaron unas 20 entrevistas en profundidad con decisores clave, como Presidentes, CEOs, Vice Presidentes, Directores y Gerentes, en las empresas del sector. Además, se recurrió a fuentes secundarias como informes anuales de las compañías, agencias de estadísticas o asociaciones, etc. En este marco, al hablar de América Latina se está incluyendo a Brasil, México, Cono Sur, región Andina y Caribe - Centro América. Y los verticales cubiertos comprenden Banca, Gobierno, Telecom e IT, Manufactura eindustria, Comercio minorista y otros. Logicalis Now - Marzo 2011 | 7 Según Frost & Sullivan, el mercado latinoamericano de seguridad de redes representó unos $254 millones de dólares al término de 2009. Pese a la fuerte crisis económica que afectó al mundo, y también a la región, este mercado logró crecer un notable 19,5%, bastante por encima de la mayoría de los otros segmentos del mercado de TI. Además, la Tasa de Crecimiento Anual Compuesta Logicalis Now - Marzo 2011 | 7 (CompoundAnnualGrowthRate, CAGRs) para el período 2009- 2015 se espera que sea del 15,1%, con un destaque especial para Brasil y la región Andina, y a nivel de productos una adopción particularmente fuerte de SecureSockets Layer Virtual Private Network (SSL VPN) en todas las regiones estudiadas. De este modo, el tamaño del mercado llegaría a casi $600 millones de dólares en 2015. 8 | Marzo 2011 - Logicalis Now ANÁLISIS Elementos clave de cambio en el sector Entre los principales factores que impulsan el crecimiento puede destacarse el significativo aumento en cantidad y complejidad de los crímenes virtuales (fraudes, ataques, spam), lo que va de la mano de la creciente movilidad de la fuerza de trabajo y el aumento en el uso de Internet. Además, hay que agregar el crecimiento del mercado de servicios gerenciados de seguridad en toda la región, que a su vez se benefició de la asociación entre proveedores de servicios y vendors; y la creciente necesidad de cumplir con regulaciones nacionales e internacionales; así como la adopción efectiva de UnifiedThreat Management (UTM). Sin embargo, hay elementos que todavía retardan el crecimiento del sector, tales como la dificultad de presentar un análisis de Retorno de la Inversión (ReturnOnInvestment, ROI) cuantificable; el escaso conocimiento sobre las soluciones disponibles en el mercado; o la falta de un enfoque estratégico sobre seguridad de redes. Además, los altos impuestos de importación y las condiciones de inestabilidad económica o política también juegan en contra. En especial, las pequeñas y medianas empresas aumentaron su participación en este mercado a un 28,5% a finales de 2009, pero ese número podría ser mayor a no ser por los precios, que siguen siendo una barrera alta para este grupo. Un elemento que podría alterar a corto plazo la dinámica de este negocio son las posibles fusiones y adquisiciones, así como los InitialPublicOfferings, o salidas a la bolsa (IPOs). Apertura por geografía y producto A nivel de sub-regiones, aquellas que sufrieron menos el impacto de la crisis pasada fueron Brasil y Andina, en especial Colombia y Perú. En el otro extremo, México y el Cono Sur, con Argentina a la cabeza, acusaron recibo de la recesión económica global. Brasil es el líder de la región por el tamaño de su mercado nacional, seguido de México, Región Andina, Cono Sur y Centroamérica y Caribe en ese orden. Se espera que Brasil mantenga su liderazgo regional a lo largo del período bajo análisis, al tiempo que las demás participaciones también permanecerán relativamente estables. La única excepción es México, que por presentar un crecimiento relativo más lento perderá terreno en forma leve. Al hacer un corte por productos, se puede observar que Firewall/VPN IP Sec era el claro dominador en 2009, pero las presiones para volver ese producto un commodity se combinarán con el fuerte crecimiento de las soluciones de Sistemas de Detección de Intrusiones y Sistemas de Prevención de Intrusos (IDS/ IPS) y en especial de VPN SSL, y llevarán a que aquél pierda peso, aun cuando mantendría el primer lugar por cuota de mercado. Las fuerzas detrás de la rápida expansión de SSL VPN involucran el aumento de la fuerza de trabajo móvil así como al aumento de ataques virtuales. Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone Seguridad desde la perspectiva Advisor Acompañando el foco en los temas de Seguridad, desde el área de Consultoría de Logicalis publicamos un nuevo reporte Advisor, siendo el tercero luego de Colaboración y Data Center. Estas publicaciones buscan aportar una visión de negocios a la tecnología, llevando a la práctica el slogan de la compañía: “Business and Technology working as one”. Para eso, al tratar los diferentes temas que componen un Advisor se tienen en cuenta los procesos organizacionales, los generadores de competitividad y el retorno de la inversión, y se busca conocer el impacto estratégico de la adopción de nuevas tecnologías sobre las cadenas de valor de las organizaciones, para transformarlas en un diferenciador de negocio. En el caso del Advisor dedicado a Seguridad, el punto de partida es la descripción del contexto actual, con una red omnipresente que a la vez genera crecientes preocupaciones por su potencial vulnerabilidad frente a ataques. A continuación, se propone un abordaje amplio para el tema de seguridad, de modo de incluir a todos los eslabones de la red: desde la salida a Internet, pasando por la red del proveedor de servicios, hasta el ambiente corporativo o doméstico; pues la única manera de tener visibilidad y promover acciones que disminuyan los riesgos para el servicio y los usuarios es monitoreando y tratando los incidentes en toda esta cadena. También se repasa el abanico de las diversas soluciones tecnológicas en materia de seguridad, pero resaltando que es necesario no desvincular la “seguridad” de la “información”, para proteger no solo la red sino también los datos traficados y almacenados. Adicionalmente, se analiza el concepto de Security Operations Center (SOC) y sus ventajas y desafíos en tanto forma estructurada de monitoreo, detección y acción sobre eventos de seguridad y desarrollo de prácticas y políticas corporativas. Como denominador común de los reportes Advisor, el objetivo es proveer a los ejecutivos de una herramienta adicional a la hora de tomar decisiones. Los documentos están pensados como material de discusión y consulta tanto para ejecutivos C Level, decisores, como para formadores de opinión y analistas del sector, por lo que esperamos que sirvan para entablar una discusión provechosa. Las publicaciones se encuentran disponibles en: http://www.la.logicalis.com/ knowledge-share.aspx 10 | Marzo 2011 - Logicalis Now10 | Marzo 2011 - Logicalis Now Actualidad y validez de las VPN empresariales Por Luis Guembes, Engineering Manager de Logicalis Andina La evolución de los servicios Virtual Private Network (VPN), primero como remplazo de los Servidores de Acceso Remoto (Remote Access Service, RAS), luego como método efectivo para interconectar sucursales de empresas medianas y en los últimos tiempos, como opción preferida para el trabajador remoto de cualquier nivel jerárquico de una empresa, hacen que el tema siempre sea relevante para los medios especializados en Tecnologías de la Información y la Comunicación. Como en otros casos similares, muchos fabricantes han tratado de reinventar la tecnología VPN y han surgido variantes interesantes como Voice and Video Enabled IPSec VPN (V3PN), Cisco Easy VPN (CEVPN), entre otros, que no han cambiado sustancialmente la percepción del cliente que, como era de esperarse, siguió invirtiendo en soluciones tecnológicas que tienen más sentido para el negocio y protegen a la empresa de los vaivenes del mercado actual. Descubra en este artículo las aplicaciones y variantes de VPN que mantienen su posición tradicional de acceso, y conozca las nuevas opciones y servicios que habilita esta tecnología de red y su impacto en el negocio y el mercado. Luis Guembes, Engineering Manager de Logicalis Andina Seguridad del ejecutivo en tele trabajo desde casa El trabajo desde casa tiene un enorme número de efectos positivos tanto para el empleado como para la empresa: ahorro de tiempo, transporte,energía eléctrica, mantenimiento de facilidades, entre otros. Los elementos que habilitan el tele trabajo son fundamentalmente, una conexión de banda ancha de calidad media y un dispositivo seguro que conecte la oficina del hogar con la corporación. Sin embargo, las verdaderas causas que aceleran la adopción empresarial de tele trabajo son la garantía de que las políticas corporativas de seguridad serán respetadas e implantadas en la oficina en casa, y es en este escenario donde las soluciones de VPN completan el cuadro. El tele trabajo ya no está limitado a tener una computadora en casa, sino que abarca nuevos dispositivos de productividad, como por ejemplo, teléfono, fax, TENDENCIA Logicalis Now - Marzo 2011 | 11Logicalis Now - Marzo 2011 | 11 impresora, video conferencia o incluso, un sistema de Telepresencia personal en casa, todos ellos conectados a la red corporativa con las mismas prestaciones funcionales y de seguridad. La puerta segura al escritorio virtual El escritorio, al margen de ser el interface generalmente aceptado, representa un peligro local difícilmente visible por la seguridad tradicional, por lo que la idea de usar un escritorio fuera de las amenazas del dispositivo de acceso, es muy positiva porque resuelve un enorme problema: evitar que una brecha de seguridad en el dispositivo de acceso amenace la integridad de los sistemas, o la información de la empresa. En este sentido, las soluciones de escritorio virtual no dependen ni del dispositivo de acceso, ni del sistema operativo ya que se respaldan en un medio de acceso asegurado por una conexión VPN de clase empresarial, que puede usar conexiones LAN cableadas, conexiones inalámbricas e incluso 3G para acceder al escritorio remoto y ejecutar las aplicaciones informáticas tradicionales, aplicaciones propias de la empresa o acceder a un servicio de nube a través de Internet. La conexión segura bajo demanda Uno de los temas más antiguos en seguridad de acceso remoto, es la exposición involuntaria de contenido sensible por el abandono del dispositivo de acceso. Esto puede generarse debido a un considerable número de razones, como por ejemplo cuando el usuario olvida su terminal sin proteger el acceso mientras se encuentra conectado vía VPN desde un lugar público o de baja seguridad física. En este caso, la configuración dinámica del acceso remoto vía VPN, normalmente asociada a una conexión continua, resuelve el problema si se configuran los parámetros básicos de tiempo de conexión y adicionalmente se asocia dicha conexión a recursos específicos de la corporación. Las soluciones dinámicas de VPN pueden cambiar los tipos de acceso del cliente remoto en función de la clasificación del sitio de conexión, la cual se puede generar de forma automática registrando la red en la que se encuentra el cliente, como por ejemplo, red interna en dominio, red de casa, red pública. La información automática de ubicación puede registrarse en un perfil de usuario o de grupo en el sistema de directorio, como en el Lightweight Directory Access Protocol (LDAP), de manera que los accesos y el nivel de seguridad se adapten dinámicamente según corresponda. Un interesante efecto secundario de esta variante VPN es que habilita el roaming cuando el usuario se mueve en un espacio con diferentes formas de cobertura, por ejemplo, cuando pasa de estar conectado por cable en la habitación de un hotel a estar conectado por WiFi en una sala de reuniones o eventos. El método para interconectar todo por Internet Las soluciones de VPN son el método ideal para conectar todo a través de internet, es decir, desde el dispositivo de acceso, el medio de transporte y los recursos corporativos. La exposición de datos transportados en el dispositivo de acceso, o su transporte sobre una red pública como Internet, requieren un análisis cuidadoso para identificar los riesgos reales en cada una de estas instancias. Luego, se debe desarrollar una política de alto nivel y finalmente se debe forzar esta política en todo el conjunto. Los dos extremos de la conexión, tanto el dispositivo de acceso como los recursos corporativos » 12 | Marzo 2011 - Logicalis Now » a los que debe acceder, son relativamente fáciles de asegurar. Sin embargo, el medio de transporte (Internet) no lo es, por lo que las soluciones VPN proporcionan un camino cerrado y seguro para habilitar el uso de internet como medio universal de transporte. Esta característica es el principal factor para explicar el crecimiento vertiginoso de los servicios en nube y las extranets de negocios en todos los mercados verticales. El problema de la identidad Una solución VPN desasociada de un sistema de control de identidad adicional, tiene como debilidad fundamental la posibilidad de que alguien adquiera, de manera fraudulenta o casual, el usuario y contraseña necesarios para activar la conexión remota segura. Una serie de tecnologías como TPM; sistemas biométricos; tokens y certificados dinámicos; reconocimiento biométrico de patrones de pulsaciones de teclado; entre otras; aportan soluciones parciales al problema y exponen una enorme complejidad para llevarlos a la práctica, esto es, sin mencionar el pandemónium que podría representar manejar un número significativo de soluciones que no se integran bajo una misma infraestructura de gestión y monitoreo. Este es un tema fundamentalmente resuelto mediante la elección de la arquitectura correcta, es decir, una plataforma que considere de antemano la variación permanente del dispositivo de acceso y en el caso de movilidad, los cambios continuos en la ubicación del usuario. Por lo tanto, la estrategia fundamental es la integración de la gestión de seguridad, red e identidad. Privacidad en conversaciones y video conferencia sobre VPN Las soluciones VPN han evolucionado y madurado, alcanzando estabilidad y calidad suficientes que permiten al usuario remoto conectado a través de banda ancha domiciliaria acceder a sus aplicaciones, registrar desde su casa un teléfono corporativo y participar de video conferencias usando su computador o desde un dispositivo móvil, sea un celular inteligente o un dispositivo electrónico como Cisco CIUS. Aunque es posible realizar llamadas a través de internet, e incluso integrar la video conferencia uno a uno usando un proveedor de mensajería instantánea, el factor primordial para preferir el uso de soluciones basadas en VPN es la seguridad del enlace y del contenido de las conferencias, donde normalmente se intercambian datos sensibles o estratégicos para la compañía. Tanto los sistemas de telefonía IP como video conferencia, no encriptan la información que transportan de manera automática, por lo que el punto inicial en estos casos es el conocimiento de la capacidad de seguridad de estas plataformas y luego, establecer la mejor manera de explotar esta capacidad instalada sobre la solución VPN elegida. TENDENCIA Logicalis Now - Marzo 2011 | 13 FUTURECOM 2010 Una mirada hacia el futuro de una sociedad conectada PromonLogicalis estuvo presente en Futurecom 2010, la mayor exposición de tecnología y telecomunicaciones de América Latina que se realizó en Brasil bajo el lema de mirar hacia el futuro de una sociedad en la que todos sus habitantes tengan la posibilidad de conectarse. La 12ª edición de Futurecom se desarrolló entre el 25 y el 28 de octubre en Transamérica Expo Center de São Paulo, y contó con la presencia de autoridades nacionales, y buena parte de los empresarios más importantes del rubro tecnológico de Brasil. El Congreso Internacional, incluyó nombres importantes y debates sobre temas actuales como nuevas tecnologías de comunicaciones móviles, modelos de negocios del mundo moderno de las comunicaciones, banda ancha móvil y fija y la sociedad conectada en Brasil,cloud computing, comunicaciones unificadas, redes sociales, ciudades inteligentes, y telepresencia, entre otros. Marcos Siqueira, Director para Mercados Corporativos de PromonLogicalis 14 | Marzo 2011 - Logicalis Now FUTURECOM 2010 En 2010, Futurecom tuvo una gran visibilidad regional, porque además de contar con visitantes de más de 40 países, tuvo su primera edición en Chile y, en 2011, tendrá también una versión argentina. Este es un punto de gran relevancia para PromonLogicalis Latin America, que cuenta con operaciones en Argentina, Brasil, Chile, Paraguay, Perú, Uruguay, Bolivia, Colombia y Ecuador. Alineada al contexto del mercado, la jornada proporcionó un ambiente prometedor para presentar las tendencias tecnológicas en TIC. En este sentido, el área de TI tuvo un espacio dedicado -denominado IT Arena- que contribuyó para atraer a un público diversificado, no sólo de las empresas de Telecomunicación, sino también con un aumento notorio en la presencia de profesionales de gobierno y del mercado corporativo, principalmente de los sectores financieros, oil and gas, comercio, servicios, utilidades y salud. Además, de la presencia garantizada de los service providers más importantes. En el Business Trade Show, PromonLogicalis participó con un business suite, donde presentó su portfolio de servicios y soluciones que incluye Consultoría Tecnológica, Integración de Sistemas y Servicios Gerenciados con soluciones en materia de Seguridad de la Información, Redes, Data Center, Gerencia de Redes, Sistemas, y Tecnologías de Acceso. Además del business suite, PromonLogicalis participó en conjunto con Arbor Networks, socio líder en el mercado internacional de soluciones de administración y seguridad de redes para carriers convergentes y data centers, en la presentación de soluciones de seguridad de la información. “El abordaje adoptado por Futurecom en 2010 coincide perfectamente con la estrategia de PromonLogicalis. El formato intensificó la relevancia del evento para los expositores y para los clientes”, cuenta Marcos Siqueira, Director para Mercados Corporativos de PromonLogicalis. “El evento tuvo una gran convocatoria este año, porque contó con una mayor presencia de empresas usuarias de soluciones de TI, lo cual es importante para generar oportunidades. Al mismo tiempo, los clientes pudieron aprovechar para conocer y actualizarse con las últimas novedades de TI disponibles en el mercado”, agrega el ejecutivo. Logicalis Now - Marzo 2011 | 15 La jornada proporcionó un ambiente prometedor para presentar las tendencias tecnológicas en Telecomunicaciones y Tecnologías de la Información. óptico, y NetApp, empresa norteamericana especializada en el desarrollo de soluciones innovadoras de almacenamiento y gerenciamiento de datos. La alianza con Tellabs le permitirá a la compañía expandir su negocio y llegar a nuevos clientes del área de retail, energía y banca, entre otros. En complemento, la alianza con NetApp refuerza el expertise de PromonLogicalis en lo que respecta al desarrollo de soluciones de data centers y una propuesta de valor asociada a cloud computing. La presencia cada vez mayor de grandes grupos con alcance regional y la demanda creciente de soluciones de TIC son las razones que hacen que PromonLogicalis invierta continuamente en América Latina. Con esta actuación regional, además de desplegar su expertise en estos países, la empresa pretende estar cada vez más cerca de sus grandes clientes. La participación de PromonLogicalis tuvo justamente el objetivo de atender a esa demanda por conocimiento, trayectoria y soluciones innovadoras ofrecidas en el mercado. PromonLogicalis aprovechó Futurecom para dar a conocer sus nuevas alianzas con Tellabs, empresa reconocida en soluciones de transporte NOTA DE TAPA Seguridad informática en tiempos de Cloud Computing La irrupción de los servicios “en la nube” obliga a replantear el modo de encarar la seguridad informática. Descubra en este informe qué deben tener en cuenta tanto los proveedores de servicio como quienes los consumen, para una gestión más segura. Como los productores agrícolas, que desde tiempos inmemoriales buscan proteger su cosecha de plagas, la industria de las Tecnologías de la Información y Comunicación (TIC) ha vivido obsesionada por la seguridad desde sus inicios. Sin embargo, el panorama se ha modificado sustancialmente a raíz del surgimiento del modelo de cloud computing -desarrollado en detalle en el artículo de página 28-. Estos cambios afectan a todo el ecosistema de la industria de las TIC. Para quienes entregan servicios de seguridad, como los gigantes regionales Claro o Telefónica pero también sus competidores de menor tamaño, la primera medida es mover los equipos que antes estaban en “casa del cliente” (Customer Premise Equipment) al extremo propio del vínculo, es decir dentro de los edificios del proveedor. En segunda instancia, deberían virtualizar dichos equipos. Logicalis Now - Marzo 2011 | 17 Así, el proveedor de servicio puede comenzar a brindar servicios de seguridad desde la nube y beneficiarse de varias formas, por ejemplo: ∞ Simplificando la gestión y reduciendo costos operativos, gracias a tener los equipos centralizados (lo opuesto al modelo con equipos distribuidos en cada cliente). 18 | Marzo 2011 - Logicalis Now ∞ Obteniendo economías de escala gracias al uso de equipos virtuales. ∞ Mejorando los tiempos de resolución de problemas, pues sus técnicos ya no necesitan trasladarse hasta las oficinas del cliente. Esto hace más simple cumplir con los SLAs, y redunda en una mejora en la calidad del servicio prestado. ∞ Reduciendo el stock de equipos Desde ya, todo esto se puede traducir en una oferta con mejor relación costo-beneficio para sus clientes, lo que impulsará su negocio de seguridad. Tres escenarios en redes corporativas En el caso de las redes corporativas, el surgimiento del modelo de cloud computing también implica fuertes cambios. En este sentido, pueden distinguirse tres nuevos escenarios. El primero se da cuando los usuarios acceden a servicios en la nube, cualesquiera sean, desde su red. Esta es la opción más simple de resolver. El cambio aquí radica en que ahora se accede a un servicio en la nube, mientras que antes ese tráfico quedaba dentro de la red de la empresa. Por ese motivo, es necesario tomar precauciones adicionales, como encriptar los datos, garantizar que los mismos lleguen a destino usando, por ejemplo, webfiltering para evitar el phishing; asegurarse que los paquetes que vuelven no estén ni corruptos ni infectados por virus. En este último caso, el webfiltering también ayuda, en especial combinado con un antivirus y ciertas modificaciones en la aplicación en uso para chequear la integridad y no infección de los datos que retornan. El escenario más novedoso se da cuando los usuarios de una empresa acceden a servicios cloud desde la red segura de un tercero (cliente, proveedor, etc). Este escenario es similar al anterior, pero la diferencia es que hay que garantizar niveles de seguridad En el caso de proveedores de servicio, como Claro o Telefónica, el modelo de cloud computing puede representar una palanca para sus negocios de seguridad. Para las empresas, la emergencia de la computación en la nube implica un cambio radical en su modo de encarar la seguridad. para una PC que está navegando fuera de la red propia. Para eso se puede usar una Red Privada Virtual (VPN por sus siglas en inglés) o descansar en el modelo cloud no solo para la aplicación que se quiere correr, sino también para asegurar que esa acción sea segura. La última variante es aquella en la cual el empleado de una compañía accede a servicios cloud desde una red que, además de no ser la de su empresa, posee serias limitacionesde conectividad, como su red hogareña, por ejemplo. Aquí el desafío es similar al del segundo escenario, solo que el factor conectividad -una de las claves de cloud- hace necesario evaluar la performance de los servicios NOTA DE TAPA Logicalis Now - Marzo 2011 | 19 que se quiere usar, y llegar a un equilibrio entre seguridad y capacidades operativas. En definitiva, la migración al modelo cloud supone beneficios tanto para los proveedores de servicio como para sus clientes. Sin embargo, la sofisticación de las amenazas a la seguridad es cada vez mayor. Por esa razón la tarea de proteger la red de una empresa y el tráfico de sus usuarios tiene necesariamente que evolucionar. De lo contrario, se corre el peligro de que la cosecha de la empresa -su negocio core- sufra las consecuencias. La amenaza del ciberterrorismo Un ataque bien organizado por un grupo de hackers puede afectar la infraestructura informática de un país o una organización. Esta es en la actualidad una de las principales amenazas para la seguridad y puede afectar en los siguientes aspectos: ∞ Transporte: Caos. La irrupción de hackers en sistemas aeroportuarios podría desmadrar las operaciones aéreas y facilitar atentados. ∞ Defensa: Vulnerabilidad. El robo de datos y la interrupción de sistemas de defensa pueden debilitar a un país ante un ataque real. ∞ Sistema financiero: Fraude. Existen riesgos de parálisis en los mercados y de comisión de fraude mediante el robo de datos bancarios. ∞ Utilities: Cortes en el suministro. La infiltración informática en los sistemas de una compañía de electricidad o de gas podría dejar en a ciudades enteras sin suministro. 20 | Marzo 2011 - Logicalis Now NOTA DE TAPA Las pistas de Stuxnet, también una amenaza para las empresas Por Hugo Stupenengo, Solution Development Manager de Logicalis Southern Cone, e Ignacio Perrone, Marketing, Consulting & Strategy Manager de Logicalis Southern Cone Todos los elementos están dados como para escribir una novela atrapante, de esas que cortan el aliento. Dos bandos enfrentados por las ambiciones de uno de ellos de desarrollar la bomba nuclear. Un grupo de expertos de elite muy bien solventados, lo que sugiere que no se trata de simples terroristas, sino que están respaldados por una o más naciones poderosas. Y el fruto de su empeño: una pieza de malware nunca antes vista, diseñada para destruir un tipo muy especial de sistemas de control industrial. Lo que se dice la primer super ciber- arma, el primer ciber-misil en dejar atrás el mundo digital para causar un daño verdadero en el mundo físico. Aunque la base de esta historia es real, la mayor parte de lo anterior son conjeturas. El descubrimiento del malware Stuxnet dejó con la boca abierta no solo al ambiente de expertos en seguridad informática, sino que su eco todavía se escucha en el debate geopolítico e incluso en las empresas. Por eso, siguiendo las reglas de un Sherlock Holmes 2.0, es necesario poner sobre el desktop la evidencia disponible hasta el momento. El virus fue descubierto en Junio, en Irán. Al inicio, se pensó que el blanco era cualquier sistema industrial SCADA (fábricas, refinerías, plantas eléctricas, etc). Dado que por seguridad, estos sistemas no suelen estar conectados a Internet, quienes lo diseñaron dotaron al Stuxnet de la capacidad de diseminarse a través de tarjetas de memoria USB. Una vez que ingresa, el Stuxnet busca un componente de software específico, el WinCC, propio de los sistemas de Siemens, que corre sobre Microsoft Windows. Si no lo encuentra, trata de seguir multiplicándose por la misma vía, o por carpetas compartidas o print spoolers. Sin embargo, la posterior investigación sobre su diseño abona la teoría de que el ataque no buscaba cualquier sistema SCADA, sino que fue mucho más específico: los de un programa nuclear, y no cualquiera, posiblemente el de Irán. Según publica en su blog el investigador alemán Ralph Langner, el Stuxnet posee dos “ojivas” digitales, desarrolladas quizás por equipos diferentes. La primera de ellas estaría orientada a tomar el control de procesos de gas centrifugado en plantas de enriquecimiento de uranio. Un aspecto estratégico importante de la primera ojiva es que muy probablemente sería capaz de atacar y dañar plantas de centrifugado desconocidas para inspectores de las Naciones Unidas. La segunda ojiva, sin relación con la primera, busca una configuración que se asemeja a la que se usa en las plantas de energía nuclear como la de Bushehr, en Irán. Langner, quien junto con otros expertos continúan haciendo públicos los avances en esta atrapante historia de cyber forensics, especula con que la preparación de este ataque llevó muchos años, y sugiere que no hay por qué pensar que la metodología está restringida a un blanco puntual, o un tipo de controladores o una marca. Más allá de que este ataque haya sido quirúrgicamente dirigido, simboliza la aparición de un tipo de ataques totalmente nuevos, que podrían ser replicados por quien disponga de los medios materiales necesarios. Esta vez todo indica que los elementos de geopolítica son predominantes. Pero desde ya la puerta está abierta a variantes menos politizadas, y más orientadas al beneficio económico. Como diría el famoso detective de la pipa, elemental, mi querido Watson. 22 | Marzo 2011 - Logicalis Now SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP En la actualidad la dinámica de los cambios tecnológicos, se acelera exponencialmente. En este sentido, las empresas requieren proteger sus bienes, activos y controlar a su personal en forma online, casi al segundo. Para lograrlo, existen soluciones de Video Vigilancia basadas en IP especialmente desarrolladas para permitir una mayor automatización y confiabilidad en su utilización. Videovigilancia, un escenario de desafíos Atrás quedaron los problemas que planteaban los sistemas tradicionales de Circuito Cerrado de televisión (CCT), como la poca escalabilidad de su plataforma, respuestas lentas y lineales basadas únicamente en el accionamiento de operadores, limitado acceso a monitoreo y baja probabilidad de detección de fallas y eventos, entre otros. Frente a este escenario, los nuevos sistemas de video vigilancia IP han desarrollado nuevas soluciones de hardware y software con gran cantidad de features: ∞ Infraestructura basada en estandards abiertos. Aprovechamiento de la red IP existente (LAN-WAN). ∞ Interoperabilidad con otros sistemas (Control de Accesos, Alarmas e Incendios, sistemas integrados de VOIP, VHF, Paging, etc). ∞ Accesos y monitoreo online, anytime, any place. ∞ Notificaciones de eventos vía celular, SMS, mails, alertas, etc. ∞ Soluciones escalables. ∞ Comunicaciones y toma de decisiones configurables y automáticas. ∞ Compatibilidad con cámaras analógicas existentes. ∞ Seguridad de datos y redundancia. Poderosos Analytics de video. Autenticación de usuarios. Carlos Di Muccio, Solution Development Manager de Logicalis para el Cono Sur Por Carlos Di Muccio, Solution Development Manager de Logicalis para el Cono Sur Logicalis Now - Marzo 2011 | 23 ∞ Notable reducción del presupuesto TCO. ∞ Optimización de los recursos. ¿Dónde se pueden aplicar los sistemas de Video Vigilancia IP? Se puede utilizar en un número casi ilimitado de aplicaciones; sin embargo, la mayoría de sus usos quedan dentro del ámbito de la vigilancia y seguridad, como por ejemplo en entes gubernamentales (como video vigilancia ciudadana, municipalidades); bancos y finanza; y otras industrias. Algunas consideraciones importantes a la hora de implementar un sistema de Video Vigilancia IP son: Necesidades del cliente y naturaleza de su negocio; Infraestructura, incluyendo la red y vínculos LAN-WAN; Almacenamiento de las imágenes y eventos (storage); Cableadoestructurado de la red; Sistemas de energía y UPS; Gestión y Management; Hardware y software de los equipos; entre otros. Arquitectura del Sistema Existen dos métodos diferentes para almacenar datos en un sistema de Video Vigilancia IP: Por un lado, a través de una arquitectura centralizada que utiliza una base de datos maestra, generalmente ubicada en la sala de control central o en la sede principal. Y por otra parte, por medio de una arquitectura distribuida que extiende los datos en torno al Sistema de administración de seguridad, generalmente próximo al lugar donde se producen los eventos. Los datos almacenados pueden clasificarse en dos tipos: de configuración y en directo (online). Los datos de configuración reúnen información de la instalación que especifica el diseño y constitución del Sistema de administración de seguridad; y se guardan habitualmente en una base de datos llamada Base de datos de la Instalación, permitiendo a los administradores realizar y gestionar cambios fácilmente. Algunos ejemplos de datos de configuración incluyen listas de cámaras y usuarios, permisos de usuario, estructura de instalación, mapas que representan el esquema del sistema e información sobre licencias, etc. Luego de la instalación inicial y la ejecución de la puesta en servicio de un Sistema de administración de seguridad, los datos de configuración no cambian periódicamente. Sin embargo, los operadores acceden a ellos regularmente, como por ejemplo, al iniciar una sesión en el sistema. » 24 | Marzo 2011 - Logicalis Now SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP » Por otra parte, los datos online están formados por grabaciones de vídeo e información de alarmas. Se accede a estos datos de manera continua durante las operaciones habituales de administración de seguridad, ya sea mediante dispositivos que graban los datos o a través de los propios operadores que los revisan. Entendiendo los Video Analytics Dentro del software de los sistemas de video vigilancia IP encontramos distintos tipos de video analytics. A continuación, algunos ejemplos y sus aplicaciones: Detección de objetos abandonados (Left Luggage – Bags) Online: Esta característica se usa para activar el sonido de alarmas cuando se ha abandonado un objeto en un lugar concurrido, por ejemplo, una valija en un aeropuerto o una estación de tren, y es un componente principal de la gestión a tiempo de situaciones peligrosas. Esta función también se puede utilizar para detectar vehículos mal estacionados o abandonados en algún lugar. Record: También se puede usar para buscar sucesos en las grabaciones, tales como distintas infracciones de estacionamiento o autopistas bloqueadas. Video Analytics, una herramienta de video inteligente De manera innovadora, este software es una opción fundamental y de avanzada para cualquier sistema de gestión de video vigilancia IP de primer nivel. Video Analytics es una de las herramientas más importantes y de suma eficacia para ayudar en las complejas tareas de supervisión y control de la seguridad. Los algoritmos de análisis “Analytics” ofrecen importantes beneficios tanto para el monitoreo en vivo como para las operaciones de revisión y búsqueda de incidentes durante las 24 horas del día, los 365 días del año. Utilizando la funcionalidad analítica, este software permite supervisar constantemente la cantidad de pixeles y movimientos entre los distintos fotogramas. Cuando no hay movimiento en la escena, la velocidad de las imágenes se reduce a la mínima expresión. Por el contrario, cuando se producen cambios o movimientos, la velocidad de las imágenes se incrementa instantáneamente hasta el máximo de imágenes por segundo especificado por el usuario. Esto produce varios efectos muy importantes: se reduce la tasa de datos considerablemente, aumenta la cantidad de video que se puede almacenar en un dispositivo y disminuye el ancho de banda necesario en la red (LAN-WAN). De esta forma, el uso de Video Analytics mejora el desempeño operativo diario e incrementa la carga de trabajo sin la necesidad de aumentar la cantidad de personal de operaciones. Logicalis Now - Marzo 2011 | 25 Detección de congestionamientos (Congestión) Online: La detección de congestionamientos leves se utiliza para advertir al usuario si se produce una congestión mayor de lo normal en una zona específica, como los andenes de una estación de tren, espacios públicos, entradas y salidas de una autopista, colas en los puntos de venta, etc. Esto ayuda a tomar la acción oportuna y prevenir una situación no deseada. Record: También puede usarse para ofrecer estadísticas para la dotación de personal y con fines de marketing. Por ejemplo, puede detectar cuándo está más concurrido un centro comercial o cuándo se han empezado a formar colas en un supermercado. Detección de movimientos contracorriente (Counter Flow) Online: La función de movimientos contracorriente sirve para advertir al usuario de que una persona o un vehículo se están moviendo en una dirección no autorizada, por ejemplo, una persona que va en dirección contraria a la permitida en la zona de aduana o inmigración de un Sistemas de video Vigilancia en entidades bancarias Debido al aumento de hechos delictivos en instituciones bancarias, el Banco Central de la República Argentina (BCRA) ha modificado las medidas de seguridad mínimas para dichas entidades. Aquí, un detalle de la reciente modificación: Bajo una plataforma integralmente digital, los sistemas de video vigilancia deberán estar conectados con los sistemas de alarmas y central de policía de jurisdicción próxima. Deberán contar, como mínimo, con cámaras de ubicación fija que observen adecuadamente los siguientes puntos: a. La acera. b. Ingresos del personal y público a la entidad financiera. c. Cajas de atención al público. d. Puerta principal de la bóveda tesoro y/o caja tesoro móvil. e. Cajeros automáticos ubicados dentro del salón de atención al público. Estas nuevas modificaciones posicionan a los sistemas de Video Vigilancia IP como una de las mejores opciones, integrando y complementando la solución de seguridad bancaria. aeropuerto, o un vehículo que circula en dirección contraria por la calzada o en una carretera de sentido único. Record: El análisis de movimientos contracorriente puede ayudar a mejorar el control de multitudes en zonas públicas como en subtes o estaciones de tren. Detección de movimiento (Motion Detection) Online: La detección de movimiento se puede usar para advertir al usuario de personas » 26 | Marzo 2011 - Logicalis Now » que entran en un lugar sin autorización y de situaciones potencialmente riesgosas, por ejemplo, si un empleado entra en una zona peligrosa. Record: El usuario puede definir zonas de interés específicas en un lugar e identificar en las grabaciones cualquier movimiento significativo que haya ocurrido durante la grabación. Esto es verdaderamente útil cuando, por ejemplo, se buscan sucesos en pasillos, escaleras, puentes, etc. Además, esto se puede limitar usando parámetros tales como el tamaño del objeto y la sensibilidad. Detección según la forma/ seguimiento de objetos (Object Tracking) Online: La función de detección según la forma/seguimiento de objetos se puede usar en varias aplicaciones. Puede por ejemplo, advertir a un operario si un vehículo o un barco de gran tamaño se dirige hacia un puente de baja altura. También puede usarse para diferenciar entre un animal o un intruso que se acerca a un cerco. Record: Cuando se trata de imágenes de vídeo grabadas, esta función se puede usar para analizar los tipos y cantidades Record: Los cables trampa virtuales también pueden colocarse a la entrada de un edificio o un estacionamiento para controlar cuántas personas o vehículos entran. Los sistemas de video vigilancia IPse implementan definiendo una correcta arquitectura, servicios y actividades, beneficiando a las empresas a través de importantes ventajas como una reducción de los costos de implementación gracias a la identificación de las principales necesidades de su empresa; también brindan la posibilidad de obtener una aceleración en la migración mediante la evaluación del nivel de preparación de la red para admitir el sistema y el desarrollo de un diseño sólido; así como también un aumento de la eficiencia operativa y del valor de la inversión mediante los servicios de asistencia técnica. De esta forma, las soluciones de Video Vigilancia constituyen una herramienta fundamental para la gestión de la seguridad física de las organizaciones. Para lograrlo, existen empresas integradoras de soluciones de este tipo, como Logicalis, que contribuyen a impulsar con éxito la nueva tecnología IP de las compañías y a optimizar el retorno de la inversión implementando un sistema de Video Vigilancia IP. de vehículos que transitan una carretera y a qué hora del día lo hacen. Detección de robos (Theft Detection) Online: Se puede usar el modo de museo para detectar robos tales como el cuadro de la pared de una galería de arte. En este » modo se puede configurar la sensibilidad y se pueden pasar por alto los objetos en movimiento que se encuentran en primer o segundo plano. Record: También se puede ver imágenes grabadas de un depósito o un almacén, por ejemplo. Así se puede identificar rápidamente cuándo se movió o se extrajo un artículo de la escena. Cables trampa virtuales (Virtual Trip Wire) Online: Con esta función un operario puede saber cuándo se cruza un cable trampa virtual situado a lo largo de una vía del tren, el andén de una autopista, el perímetro de un edificio o un vehículo estacionado temporalmente. Como el sistema puede distinguir la dirección, es posible hacer que la alarma se active sólo cuando la dirección de aproximación sea la indicada. SOLUCIONES DE VIDEO VIGILANCIA SOBRE IP Contáctese con nosotros y conozca mayores detalles de esta propuesta: info@la.logicalis.com Nuevamente volvemos a ser los primeros. Hitachi Data Systems presenta la solución de almacenamiento empresarial más completa y disponible para transformar el centro de datos en el centro de la información. La Plataforma de Almacenamiento Virtual de Hitachi cuenta con un controlador exclusivo por escalas de almacenamiento 3D, la conectividad con almacenamiento externo. Combinado con nuestro software Hitachi Storage Command Suite, esta nueva plataforma puede hacer que su infraestructura de Explore hoy las dimensiones de la escala 3D. Obtenga más información en: www.hds.com/go/virtualizeIT TRANSFORME SU CENTRO DE DATOS El líder mundial en Virtualización le ofrece la única Plataforma de Almacenamiento en escala 3D. 28 | Marzo 2011 - Logicalis Now ANÁLISIS El desarrollo del modelo Cloud y el aumento de las amenazas informáticas implican un cambio en las prioridades estratégicas de las organizaciones. A continuación, un análisis de los desafíos que plantea la necesidad de coordinar estas actividades. Hoy estamos involucrados en una importante transformación de paradigmas en las Tecnologías de la Información y Comunicación (TIC). Esta revolución apunta hacia un mundo cuyo punto de partida fue el mainframe y que pasó por la arquitectura cliente- servidor, por los servicios web y finalmente llega a lo que la prensa especializada califica como Cloud Computing. La visión de Cloud incorpora de manera nativa la web y es fruto de la ubicuidad y el desarrollo de las redes de telecomunicaciones basadas en el protocolo IP, ocurrido principalmente en la última década. Pero los dolores del crecimiento también se hacen sentir, en especial en un área sensible como es la seguridad. Por eso vale la pena repasar las principales recomendaciones para facilitar la transición y adopción del nuevo paradigma. Cloud computing es un concepto fuertemente asociado a temas como XaaS (SaaS – Software as a Service); Iaas (Infrastructure as a Service); PaaS (Platform as a Service), que implica la visión de que en una arquitectura moderna de IT cada vez más están presentes recursos públicos de computación, de almacenaje, de comunicaciones y también de software, a nivel aplicaciones. Estos recursos estarían, en este sentido, disponibles “en la nube” y serían movilizados por los usuarios particulares o corporativos a la medida de su necesidad, eliminando o minimizando las inversiones en el despliegue y Rodrigo Parreira, CEO de Logicalis para el Cono Sur Seguridad y Cloud Computing, hacia un cambio de paradigma Por Rodrigo Parreira, CEO de Logicalis para el Cono Sur mantenimiento de aplicaciones y sistemas específicos. Sin lugar a dudas, esta es una tendencia que cambia fuertemente las reglas del juego y el rol de los distintos actores de las cadenas de valor de TIC, tales como vendors, integradores de sistemas, service providers, etc. Los modelos de compra de TIC, por su lado, también migran de una visión esencialmente centrada en CAPEX (costos de capital) para posicionarse como una nueva forma de OPEX (costos operativos). En el ámbito corporativo las ventajas de este nuevo paradigma son por supuesto muchas. En este nuevo mundo el rol del ejecutivo de IT es de alto nivel, pasando el administrador esencialmente a gestionar recursos y proveedores que presentan sus servicios referidos a estándares de mercado (compliance con ITIL, ISO, etc.) y basados en SLAs (Service Level Agreements) monitoreables que garantizan la calidad y la disponibilidad de los servicios. Por otro lado, surgen cuestiones importantes sobre este nuevo modelo tecnológico, sobre todo en lo que se refiere a la gestión y el gobierno de IT pero especialmente en lo que se refiere a los aspectos de seguridad e integridad de la información corporativa. Seguridad y la Nube Atrás quedó el tiempo en que las amenazas informáticas eran producto y obra de adolescentes rebeldes trabajando desde el garaje de la casa de sus padres. Hoy el cyber crime es en verdad desarrollado por organizaciones internacionales que tienen como objetivo perjudicar a empresas » 30 | Marzo 2011 - Logicalis Now ANÁLISIS » y/o entidades gubernamentales. Es en este sentido que las corporaciones necesitan encarar el tema de la seguridad de sus sistemas a partir de una perspectiva estructurada y estratégica. En el momento en que una organización decide confiar sus datos más sensibles, como por ejemplo información de clientes, oportunidades comerciales, márgenes y estrategias de mercado asociadas a determinadas cuentas (como suele suceder en una herramienta de CRM en modelo SaaS) es importante entender dónde está esta información, quién es el proveedor que brinda el servicio y cuáles son las garantías reales ofrecidas con relación a la integridad y disponibilidad de las informaciones. Además de esto, surge el tema de la continuidad de negocios, es decir, si este proveedor presenta fallas en sus sistemas de protección, cuáles son los potenciales impactos en la cadena de negocios de sus clientes. Es importante destacar que estas cuestiones no se refieren solamente al proveedor del sistema en la nube sino también a todos los eslabones de la cadena de prestación del servicio, como por ejemplo los service providers y los data centers de terceros asociados a estos servicios. Por otra parte, un elemento que agrega complejidad a esta discusión se refiere a la no existencia de una legislación que reglamente de manera adecuada el tema de la prestación de servicios en modelo Cloud y las garantías que los prestadores de este tipo de servicio deben ofrecer a sus clientes en caso de falla en la provisión del servicio. Las principales amenazas En un documento recientemente publicado por Cloud SecurityAlliance, una organización sin fines de lucro que involucra a expertos de la industria desde 2008 en la investigación y evaluación de los aspectos de seguridad asociados a los servicios de IT en la nube, se identifican siete principales amenazas a tener en cuenta cuando se piensa en la emergencia de este tipo de arquitecturas. 1. El abuso y uso dañino de la nube La facilidad de registro y contratación casi anónima de servicios principalmente de IaaS y PaaS facilita a criminales y hackers la utilización de infraestructuras de terceros para la conducción de sus actividades. Son conocidos los casos de proveedores de IaaS que fueran hosts de botnets tales como Zeus y trojan horses como InfoStealer. 2. Interfaces y API´s inseguras Proveedores en modelo Cloud ofrecen a sus clientes un conjunto de interfaces y API´s que los usuarios utilizan para gestionar e interactuar con los sistemas contratados. El aprovisionamiento, la gestión y el monitoreo de los servicios son dependientes de estas interfaces. Por lo tanto, es necesario que estas API´s sean desarrolladas incorporando sistemas de autenticación, de control de acceso, de monitoreo de uso y de encriptación en la comunicación de datos. 3. Infiltrados maliciosos Empleados y subcontratistas de proveedores de servicios en modelo Cloud pueden tener acceso a datos confidenciales de usuarios o corporaciones que sean clientes, como por ejemplo, información de clientes, contraseñas, secretos comerciales y técnicos. La dificultad de monitorear los procesos internos y el background de estas personas genera una pérdida de transparencia que es inherente a este nuevo tipo de modelo de negocios. 4. Infraestructuras compartidas Los proveedores de IaaS apalancan su infraestructura a partir del concepto de multi-tenancy, con varios usuarios que utilizan los mismos elementos físicos como servidores, sistemas de almacenaje, entre otros. Originalmente estos componentes no fueron diseñados para garantizar este tipo de modelo Logicalis Now - Marzo 2011 | 31 Nuevos Paradigmas, Nuevas Amenazas Cloud computing es una revolución en curso en el mundo de las TIC. Trae en su desarrollo una perspectiva extremadamente atractiva para los CIOs de las empresas, grandes o pequeñas, respecto a un mejor aprovechamiento de los recursos internos y a un modelo de gestión optimizado. Este nuevo modelo ofrece a las corporaciones la posibilidad de tener un foco más claro en sus negocios core a partir del momento en que TIC pasa a ser tratada como un suministro más de sus cadenas productivas, y como todo nuevo concepto, el aspecto de la seguridad es siempre uno de los puntos más importantes para tener en cuenta especialmente en momentos de intensa transformación. De esta manera, CIOs y tomadores de decisión necesitan evaluar y tener en cuenta los riesgos a que se exponen al adoptar estos nuevos modelos y buscar alternativas viables de protección y mitigación. Por fin, para los prestadores de servicios, las inversiones en sistemas de protección que garanticen la seguridad de los datos de sus clientes pasan a ser una de sus prioridades estratégicas. Podemos concluir entonces que en el modelo de Cloud, los temas de seguridad, por su criticidad, ganan tal importancia que en poco tiempo se constituirán en una fundamental palanca de diferenciación respecto al mercado para estos proveedores de sistemas en la nube. de uso que permitiera el completo aislamiento de distintos usuarios. Esto se logra a través de la utilización de softwares de virtualización conocidos como “hypervisors” que hacen la mediación entre los sistemas operativos de los usuarios y la infraestructura física. Sin embargo, el riesgo es que sistemas operativos dañinos o contaminados tomen control en alguna medida de los elementos físicos y comprometan el aislamiento operativo de distintos clientes. 5. Pérdida de datos (Data Loss/Leakage) La pérdida de datos se puede dar de distintas maneras. La eliminación pura y simple de información asociada a falta de backups adecuados, almacenaje en sistemas poco fiables, pérdidas de claves de encripción, etc. Estos episodios pueden traer importantes impactos negativos en los negocios de los clientes de los servicios en la nube. 6. Secuestro de cuenta/servicios El concepto de secuestro de cuentas es conocido: modelos de fraude como phishing y la explotación de fallas de seguridad de las aplicaciones permiten a los hackers tener acceso a datos confidenciales de los usuarios. Para servicios en modelo Cloud este tipo de amenaza sigue presente sobre todo a través del robo de credenciales de usuarios internos de las corporaciones. 7. Perfil de riesgo poco conocido El modelo de Cloud Computing es nuevo y por lo tanto el perfil de riesgo asociado a él no es todavía completamente claro. ¿Con quién comparte determinado usuario la infraestructura? ¿Cómo está diseñada la arquitectura de seguridad del proveedor de servicios? ¿Hay información disponible sobre tentativas de intrusión y ataques? Estos aspectos dan cuenta de información sensible que pocos proveedores están dispuestos a compartir pero que son importantes para que una corporación entienda con claridad a qué riesgos se expone al adoptar determinado modelo de gestión de TIC. INTERVIEW 32 | Marzo 2011 - Logicalis Now Automatizar los procesos y tener un mayor grado de visibilidad de la empresa como claves para la seguridad de la red ¿Cuáles son los principales desafíos en la información y seguridad de la red? Rienzi: Actualmente los clientes lo que más están consultando es todo lo que tenga que ver con soluciones de control de acceso a la red (NAC), es decir cómo controlar que el que entra a la red En la 7ma. edición de Cisco Networkers 2010 en Argentina, reconocido como el evento técnico y de negocios referente de la industria de TICs, los especialistas en Seguridad de Cisco para el Cono Sur presentaron las soluciones de seguridad informática de la compañía. Carlos Rienzi, Systems Engineer, Argentina, Uruguay, Paraguay de Cisco; y Cristian Venegas, Consulting Systems Engineer Security Southern Cone de Cisco responden, en exclusiva, todas las preguntas sobre la evolución de las amenazas de seguridad, las tendencias actuales, la erosión de las barreras de la red tradicional que separan a los usuarios de confianza de los que no lo son, y muchos temas más. (De izquierda a derecha) Cristian Venegas, Consulting Systems Engineer Security Southern Cone de Cisco y Carlos Rienzi, Systems Engineer, Argentina, Uruguay, Paraguay de Cisco. sea el que la compañía quiere que entre, o que desde donde está entrando sea algún dispositivo que a la organización le interesa que entre, ya sea una notebook, un teléfono, o bien si entra por VPN, wireless, o a través de la red cableada. Gold Logicalis Now - Marzo 2011 | 33 ¿Qué soluciones de seguridad brinda Cisco? Venegas: Cisco tiene un portafolio bastante amplio en ese sentido, posicionando de manera muy fuerte las soluciones NAC en la compañía. El abanico de productos en materia de seguridad es muy diverso y está compuesto por elementos como NAC Manager, y NAC Server, que son productos que están en importante evolución y desarrollo. ¿Cuáles creen que son las fallas de seguridad o vulnerabilidades más frecuentes que potencian las amenazas de seguridad? Rienzi: Todas las configuraciones que están dentro de los equipos estándares, al no tener tiempo de administración, o debido a la velocidad de los cambios que hay en las redes, contribuyen a tener un error humano. Es por esto que es importante contar con la mayor cantidad de herramientas automáticas que permitan minimizar ese error. Venegas: También es relevante la falta de visibilidad de gestión de lo que está ocurriendo en la red: saber cuál es el tráfico, si hay anomalías, etc. Es cierto que tener el tiempo para mirar todo eso es muy complicado.En este sentido, automatizar los procesos y tener un mayor grado de visibilidad ayuda a las empresas a manejar el problema. ¿En qué porcentaje cree que estas fallas de seguridad existen no sólo como consecuencia de vulnerabilidades de origen tecnológico, sino también por fallas de procedimientos y políticas de organización? ¿Por qué? Rienzi: Generalmente las políticas existen pero cuando no ocurre esto, obviamente se tiene un problema de base que se debe ir resolviendo. Sin embargo, casi un 70 % de los errores de seguridad es por no seguir una política establecida. Actualmente, la mayor problemática que tienen las organizaciones es la nueva franja de acceso de Telefonía, por decir dispositivos móviles con Wi Fi, o a través de la red 3G, ya que muchas veces acceden a servicios que ni siquiera están en la propia empresa, sino que están en la nube, como aplicaciones de Google, Webex. De esta manera, se introduce todo un nuevo vector de riesgo al que si no se le incorpora tecnología para poder incluirlo dentro del perfil de análisis de seguridad, se obtendrá como consecuencia un problema del cual la organización no va a tener visibilidad pero sí pérdidas tangibles. Otro tema importante es el de recursos humanos. Muchos clientes no cuentan con una estructura adecuada para manejar el tema de seguridad, o el nivel de “empowerment” necesario para el cumplimiento de las políticas de seguridad. Esto es un tema sumamente complejo porque implica definir políticas, estándares, seguir certificaciones de seguridad, aplicar controles lógicos, físicos, y otras acciones con el propósito de proteger los activos de la organización y por supuesto, los datos. NAC: Solución de Control de Acceso a la Red Esta tecnología permite a las organizaciones contar con un sistema en la entrada de su red que verifique que todos los dispositivos cumplan con los requisitos mínimos de seguridad dictados por las políticas de la empresa. De esta forma, cuando un dispositivo quiere conectarse a la red se le pide usuario y contraseña. Si ambos son correctos, el sistema NAC verifica que el dispositivo cumpla con los requerimientos de seguridad mínimos definidos. Este proceso implica preguntarle al dispositivo la versión de Sistema Operativo que tiene, así como la versión de antivirus y CRM que utiliza, etc. Si el dispositivo cumple con todos los requisitos pedidos, entonces podrá conectarse a la red y operar normalmente. Pero si no los cumple, se lo envía a un portal cautivo propio donde el dispositivo luego podrá estar en condiciones de ingresar a la red siempre que tenga las actualizaciones que necesite para esto. 34 | Marzo 2011 - Logicalis Now INTERVIEW Construir la red autodefensiva ¿Cómo se puede mejorar el control de admisión a la red empresarial para reforzar su seguridad? ¿Qué productos Cisco se mostraron para esto en Cisco Networkers? Reinzi: En esta edición presentamos una demo corriendo con la última versión de NAC, Cisco NAC Appliance 4.8, que incrementa la velocidad del análisis de la seguridad de una notebook, PC, o el dispositivo desde el cual el usuario se esté conectando. El diferencial de este producto es la capacidad de integración con Active Directory, autorización Lightweight Directory Access Protocol (LDAP), RADIUS, y casi cualquier tipo de servidor de autenticación para autentificar a los usuarios de forma centralizada. Cristian Venegas dio una presentación sobre cómo implementar NAC y los desafíos que esto representa, como por ejemplo, la necesidad de estudiar cómo está armada la red, identificar en qué lugares sólo se llega con Capa de enlace de datos (Capa 2), entre otros. Así también, es importante poder complementar eso con preguntas que surgen durante la instalación de NAC. La oferta de soluciones de Cisco incluye también como complemento, NAC Profiler, que permite censar en la red qué dispositivos se encuentran; identificándolos por su dirección de control de acceso al medio (Media Access Control, MAC), tipo de tráfico que emiten, puertos a los que se están conectando. Y una vez que se identifican esos dispositivos en forma automática, se los puede autorizar o no. Por ejemplo, en un call center con mil posiciones que cuente con esta solución, donde habitualmente se rompen diez teléfonos por mes, se podrán sacar esos 10 teléfonos, reemplazarlos por nuevos equipos, y en forma automática la red los reconocerá como teléfonos de modelo y marca autorizados, permitiéndole a la compañía participar de la seguridad de la red. Venegas: También la solución le permite a las organizaciones, de forma fácil y comprensible, contar con cuentas que expiren para toda la gente que ingrese a la organización, como contratistas, invitados, personal externo, consultores, proveedores, etcétera. Esto también agrega un gran valor a la compañía, ya que le permite elaborar un reporte de lo que hace esa gente, así ver cómo se usan las cuentas. ¿A quiénes está dirigida la solución? Rienzi: NAC es una solución modular que se puede instalar en una empresa pequeña que sólo tenga 50 usuarios, hasta en una empresa multinacional que esté en diferentes países, ya que ofrece la posibilidad de controlar todo en forma centralizada. La solución es escalable hasta en 40 servers distintos de 3500 usuarios cada server. Venegas: De hecho hay empresas del área de Telcos que están incorporando esta tecnología para su propia infraestructura. Pero sin dudas, la solución está enfocada al ámbito comercial, midmarket y Enterprise. Rienzi: También en el sector educación tuvimos una muy buen experiencia, ya que generalmente son ambientes súper diversos donde se requiere conectividad pero al mismo tiempo se precisa limitar algunos tipos de ataque que se puedan llegar a tener en un campus. Venegas: Es cierto, la vertical de educación es una jungla de virus, de amenazas que son muy importantes. Hay otras industrias que también han demostrado interés, por ejemplo el sector de minería en Chile, donde es muy grande; así como el área de banca. ¿Cuáles creen que deberían ser los requisitos para una gestión más segura de la red? Rienzi: Management. Muchas veces la seguridad de la red de una organización no tiene un management centralizado. En Cisco ofrecemos a las organizaciones una gestión centralizada a través de Cisco Security Management, que permite tener en una misma pantalla políticas para firewall; control centralizado de todo lo que sea dispositivos de prevención de intrusiones (IPS); control centralizado de toda Virtual Private Network (VPN) del Wide Area Network (WAN). Así también brinda la posibilidad de armar en forma gráfica y crear en sólo cinco clicks VPNs entre 400 sucursales que pueda tener la empresa, así como controlar desde el mismo dispositivo si esas VPNs están activas y cómo están funcionando a través del Cisco Security Management. Logicalis Now - Marzo 2011 | 35 SOLUCIONES NAC Una solución adaptada a las necesidades del cliente Por Gerardo Buhler, Systems Engineer de Logicalis Chile El control de admisión a la red (NAC) incluye un conjunto de tecnologías y soluciones que utiliza la infraestructura de la red para hacer cumplir la política de seguridad en todos los dispositivos que pretenden acceder a los recursos informáticos de la red, contribuyendo así a reducir el daño causado por las amenazas emergentes contra la seguridad. Una implementación de NAC considera una mezcla de elementos de hardware y software, y generalmente se basa en un conjunto de appliances, como dispositivos de hardware especializados, que se ubican en diversos puntos de la red, de modo de poder El despliegue de una solución de NAC en una empresa tiene como objetivo asegurar el cumplimiento en los computadores de los usuarios, de las políticas de seguridad que se asocian a la existencia de un ambiente de red seguro y limpio. A continuación,un detalle del funcionamiento de este mecanismo de autenticación para la red corporativa. Gerardo Buhler, Systems Engineer de Logicalis Chile realizar la función de control de acceso requerida en donde sea necesario, y bajo diversas modalidades de conectividad. El mecanismo general de funcionamiento consiste en permitirles a los usuarios acceder inicialmente a la red con permisos restringidos, siendo esta restricción a nivel de alguno de estos appliances en capa 4. Lo habitual es que se permita solo acceso a servicios de autenticación contra el dominio o similares. Para poder efectuar el análisis del cumplimiento de políticas en los clientes, lo normal es usar un agente de software que recolecta la información relevante del cliente. En caso » 36 | Marzo 2011 - Logicalis Now » de que el usuario no posea en forma previa el agente, es posible redirigir el tráfico web de los usuarios hacia un portal cautivo de autenticación. Después de una autenticación exitosa contra este portal, los usuarios pueden ser obligados a descargar el agente. Como alternativa, los usuarios pueden ser sólo autenticados, y opcionalmente se puede forzar al usuario a aceptar un formulario con términos de uso aceptable de la red. Si el usuario ya tiene instalado el agente en forma previa, se produce el proceso de autenticación estándar integrado al dominio de Microsoft, o bien » » con una base de datos de otro tipo y su respectiva validación de usuario y contraseña. Cuando la autenticación se hace usando las credenciales del usuario en el dominio de Windows, en general este proceso conocido como “single sign-on” resulta ser transparente para el usuario. Una vez que el usuario está autenticado, el agente chequea al cliente por vulnerabilidades conocidas del sistema operativo, versión actualizada del antivirus o antispyware, firmas de estos programas, entre otros. Estos chequeos son mantenidos como conjuntos de reglas en la plataforma de gestión de la solución NAC. Propiedades que definen al agente de software En función de la implementación específica de NAC, el agente de software puede ser configurado para chequear, instalar o actualizar un conjunto predefinido de características en el sistema del usuario. Por ejemplo, el “agente” podría gatillar un proceso de actualización del sistema operativo o del antivirus si detecta que no está acorde a la política vigente de parches o antigüedad de las firmas. » SOLUCIONES NAC Logicalis Now - Marzo 2011 | 37 Alcances y requerimientos previos a una implementación de NAC 1. Red de datos Para la operación correcta de una solución NAC, se requiere que exista una VLAN de acceso o autenticación adecuada para los usuarios que aun no han sido autenticados o validados. Para operación fuera de banda, la infraestructura de red debe proporcionar aislamiento lógico en el borde, de modo que la autenticación inicial y tráfico de remediación sea ruteado a los appliance de NAC. Esto es relativamente simple en entornos de capa 2 (usando VLAN), pero se requiere un mecanismo para proveer continuidad a dichos segmentos sobre una red ruteada. Del mismo modo, para implementaciones fuera de banda, la solución requiere que los switches de acceso sean compatibles con la mensajería SNMP necesaria o bien con 802.1x (en función de la marca de la solución NAC), para el cambio de VLAN para los usuarios una vez que sean validados, así como detección de cambios respecto al estado de las puertas y las MAC en dichas puertas. La idea es poder detectar a los usuarios cada vez que se conecten a un switch que forme parte de la solución. 2. Máquinas de cliente Como se ha indicado, una operación óptima de una solución NAC considera el uso de agentes de software especializados en cada máquina de usuario. Aun cuando suele estar disponible el mecanismo de instalación basado en una página web de portal cautivo, esto presenta algunas desventajas: ∞ Para instalar al “agente” se requieren permisos de usuario que permitan instalar el software en el cliente o ejecutar un control Java o ActiveX. ∞ Pese a que el usuario es invitado a instalar el software, es voluntad de él hacer efectiva la instalación. Si decide no instalarlo, dado que no se validará su postura, no tendrá acceso a la red, lo que incidirá en llamados al Help Desk por problemas de conectividad. Debido a lo anterior, se recomienda la distribución masiva del “agente” mediante mecanismos propios de entorno Microsoft o usando herramientas complementarias. 3. Políticas de seguridad La implementación y configuración de una solución de NAC asume que el cliente cuenta con políticas de seguridad vigentes, puesto que esta tecnología es una herramienta de refuerzo y apoyo al cumplimiento de dichas políticas por parte de los usuarios. 38 | Marzo 2011 - Logicalis Now SOLUCIONES NAC Arquitecturas posibles La solución de NAC puede ser instalada de diversas maneras, según lo que mejor acomode al escenario de cada corporación. Eventualmente, múltiples arquitecturas pueden usarse en una única corporación. La implementación en línea es recomendada para NAC de clientes de acceso inalámbrico y acceso VPN. Por otro lado, la implementación fuera de banda es la recomendada para ambientes de producción cableados de alto rendimiento, como tráfico de producción, post » Una vez que el “agente” examina el sistema, informa al usuario del resultado a través de un mensaje de éxito o bien un mensaje de falla. Estos últimos indican explícitamente al usuario, en español si es deseado, por qué su postura de seguridad fue rechazada, sea por actualizaciones de Windows, antivirus, entre otras razones; y opcionalmente ofrecen instrucciones al cliente respecto a cómo proceder. A cualquier PC que falle durante el chequeo le será negado el acceso general a la red. Es posible ubicar a los usuarios en cuarentena o remediación, es decir, se le otorgará un acceso limitado en tiempo y recursos de red disponibles para que pueda corregir las deficiencias detectadas. Transcurrido el tiempo definido, si el usuario no ha corregido dichos defectos, es bloqueado en su acceso a la red. Después de esto debe entonces reiniciar el proceso de validación de postura de seguridad. Los sistemas que pasen en forma adecuada el chequeo obtienen acceso a la red de la manera correspondiente a su rol, el cual debe ser acorde a las políticas de seguridad relacionadas con los permisos para los usuarios válidos en la red. Asimismo, de acuerdo a la política de seguridad que esté vigente, es posible requerir re- autenticaciones y re-validaciones periódicas. Como también se puede determinar que en el caso de que un usuario se desconecte de la red por un tiempo determinado, se deba repetir el proceso de validación. validación, ya que van directamente por la red de datos sin pasar a través del appliance de NAC. Por lo tanto, mientras el modo en línea es compatible con cualquier infraestructura de red, el modo fuera de banda requiere que la solución NAC se comunique con los switches de acceso mediante SNMP, o que interactúe usando 802.1x. Logicalis Now - Marzo 2011 | 39 Host Attempting Network Access Network Access Device IP Network-Based Enforcement Quarantine Zone Security Policy Enforcement Security Policy Creation Internet / Intranet Diagrama de implementación fuera de banda. Modelo de instalación Soluciones basadas en appliance: Modo de paso o detección del tráfico de usuario Ubicación de los appliance Modelo de flujo del tráfico de usuarios - Bridgeado o conmutado (capa 2 del modelo OSI) - Gateway IP real o ruteado (capa 3 del modelo OSI) - Detección de actividad por DHCP o reflejo de switches (port mirroring) - Centralizado (en datacenter) - Distribuido (por pisos o sucursales) - Dentro de banda (el appliance de NAC está siempre en la línea de tráfico
Compartir