Tenemos que estar preparados para abordar los ataques de programas maliciosos, multiplicando los vectores de amenaza e incrementando las responsabilidades normativas. La protección contra amenazas exige una nueva orientación, ahora que el modelo clásico de antivirus más cortafuegos ha dejado de ser suficiente.

Las empresas cada vez añaden más niveles de garantía, como el filtrado de páginas web y la protección contra spam.

En cada uno de nuestros proyectos tenemos que recordar cuál es el objetivo de la protección contra amenazas: asegurar nuestras actividades comerciales e impedir que se vean afectadas por los fallos de seguridad y el malware.

De esta manera, la base la nueva estrategia de protección contra amenazas se puede asentar en cuatro principios: prevención, proactividad, rendimiento y sencillez.

 

Prevención

Dado el aluvión constante de amenazas nuevas, la seguridad de nuestro entorno informático implica, antes de nada, prevención.

El éxito de la prevención depende de los niveles superpuestos de protección. Para definir unas políticas de seguridad adecuadas y elegir las medidas correctas para ponerlas en práctica, hay que pensar en cómo hacemos negocios y qué activos queremos proteger. Quizás necesitemos proteger un sistema de pedidos interno que está visible para el proveedor de comercio electrónico donde nuestros clientes realizan sus compras. O tal vez debamos controlar el acceso a los datos que constituyen un activo fundamental, o poner en práctica el uso y la gestión libres de datos, en la medida permitida por la legislación.

 

Proactividad

También debemos ser capaces de responder a cualquier ataque que consiga atravesar nuestras defensas externas. Los piratas informáticos utilizan amenazas de día cero para aprovecharse de las vulnerabilidades aún desconocidas y no solucionadas por los proveedores de software. Como las amenazas de día cero todavía no se han detectado nunca, no existe una firma característica que pueda detectar el software de seguridad. Un tipo de amenaza que intenta pasar desapercibido ante los análisis de malware es la amenaza polimórfica, en la que el código malicioso cambia cada vez que se carga una página.

Los sistemas de prevención de intrusiones en el host (HIPS) y los sistemas de protección contra desbordamientos del búfer protegen de las amenazas desconocidas que incluyen peligros de día cero.

Otra técnica de defensa proactiva son los sistemas de detección de reputación en la nube, como los antivirus en la web, que verifican los datos sospechosos online y en tiempo real para detectar amenazas.

 

Rendimiento

 La experiencia del usuario debería servir para medir el rendimiento, dado que los usuarios descubren formas de saltarse las medidas de seguridad cuando la protección interfiere en su trabajo.

Una directriz práctica es equilibrar la seguridad que exige la empresa con el funcionamiento que esperan los usuarios. No queremos que los usuarios noten un funcionamiento lento que les lleve a desactivar el software de seguridad de sus equipos, y a abrir con ello la puerta a infecciones y ataques de programas maliciosos.

Los usuarios de la centralita podrían sentir una frustración innecesaria si estuvieran obligados a introducir una contraseña de 14 dígitos cada 20 minutos. Por el contrario, esta medida de seguridad quizás sí sea conveniente para los usuarios con acceso a información confidencial.

 

Sencillez

Para que resulte efectiva, la protección contra amenazas debe ser fácil de gestionar. Si mantenemos la sencillez de las cosas también ayudaremos nuestros equipos, nuestros datos y a nuestros usuarios sin tener que invertir más tiempo y dinero del necesario, ya sabéis podemos regirnos por el principio KISS (Keep It Simple Stupid)

Alcanzaremos el éxito con nuestra política de seguridad y nuestra gestión de la tecnología, si:

  • Comprendemos las ventajas con respecto a la seguridad que ya tenemos funcionando.
  • Evaluamos el efecto de las medidas propuestas en materia de protección contra amenazas.
  • Hacemos el máximo con el menor número de productos posible.
  • Evitamos productos que requieran los conocimientos de un experto para gestionarlos.
  • Tenemos en cuenta los costes que conlleva el mantenimiento de los productos de seguridad.

 

Ninguna empresa está en condiciones de prohibir a sus empleados trabajar en la red y aprovechar las tecnologías basadas en internet. Pero tampoco se pueden dejar los sistemas y los datos expuestos a los ataques e intrusiones de programas malintencionados. Al tapar las brechas de seguridad con niveles de protección que “se superponen y bloquean”, no sólo desde dentro de la red sino también en los equipos de trabajo, se proporciona una protección efectiva que hace factibles los procesos empresariales. Si analizamos cada opción tecnológica en función de los principios de prevención, proactividad, rendimiento y sencillez, conseguiremos evitar las brechas de seguridad al tiempo que garantizamos que la protección sigue siendo manejable y económica.