Actualidad Info Actualidad

En el Foro Tendencias del Congreso&Expo Aslan 2015

Diversos expertos analizan la ciberseguridad en entornos móviles

María Fernández Peláez20/05/2015

Los pasados 14 y 15 de abril, la Asociación Aslan celebró en el Palacio Municipal de Congresos de Madrid la vigésimo segunda edición de su Congreso&Expo Aslan 2015 bajo el lema ‘Infraestructuras digitales, para soportar empresas y gobiernos más digitales’. El evento de las infraestructuras digitales y aplicaciones en red reunió a más de 4.000 profesionales y 75 empresas que este año mostraron su oferta tecnológica en el Congreso.

El evento ofreció la posibilidad a los asistentes de aproximarse a la tecnología desde diversas perspectivas. En concreto, el programa de conferencias del Congreso&Expo Aslan 2015 dividió la tecnología en cinco formas:

  • Los Foros Tendencias
  • El Foro Visión 2020
  • Los Paneles de Debate
  • El Foro de Administración Pública
  • Los Speakers Corners

Es en el primero de los Foros, bajo el nombre de ‘Ciberseguridad de entornos móviles’, donde los principales proveedores del sector expusieron las últimas novedades en cuanto a productos y servicios en el ámbito de la seguridad informática.

Asistentes al Foro Tendencias ‘Ciberseguridad de entornos móviles’ del Congreso&Expo Aslan 2015

Asistentes al Foro Tendencias ‘Ciberseguridad de entornos móviles’ del Congreso&Expo Aslan 2015.

Román Vargas, ingeniero de Seguridad de Cisco, fue el encargado de abrir este Foro Tendencias para hablar de la Seguridad en el Internet de las Cosas (IoT, en sus siglas en inglés). A día de hoy, señaló Vargas, un 40% de la población está conectada, es decir, “Internet está viviendo una segunda juventud: el IoT”.

Es por este motivo por el que Vargas asume que tenemos que adaptarnos al continuo incremento del número de personas conectadas a la red y, por ende, tenemos que poner seguridad a algo que “se está moviendo”, que es el modelo de negocio. Román Vargas puso de ejemplo el hecho de que en Barcelona y otras ciudades, a día de hoy, se ponen sensores para encontrar una plaza de aparcamiento, pero admitió que “hay que reconocer una realidad, y es que (en materia de seguridad) a nivel operativo estamos ahogados”.

Román Vargas, ingeniero de Seguridad de Cisco, durante su ponencia

Román Vargas, ingeniero de Seguridad de Cisco, durante su ponencia.

El experto en seguridad calificó de reto el hecho de enfrentarse a todo lo que viene en el futuro de ‘cosas conectadas’ ya que “todo estará interconectado” y reiteró la idea de que “estamos en la segunda juventud de Internet (IoT) –la primera es la movilidad-, esto es, el cómo se consumen y se producen los datos”. Para Vargas, los datos son muy importantes y admite que hay un mercado enorme detrás de esto. “Es un negocio negro que mueve muchos millones de dólares. Llevamos muchos años intentando poner seguridad en las redes pero, el problema de la seguridad”, aseguró, “no es un problema estrictamente tecnológico, va más allá”.

En este sentido, Vargas apoyó la idea de poner defensas en diferentes niveles, es decir, afirmó que hay que poner la tecnología adecuada pero dentro de un orden. “Cuando sufrimos una brecha y los atacantes pueden entrar, se dice que van por delante y que saben más de la empresa, pero no es así. Es porque tenemos todo segregado, fragmentado”, señaló.

El momento de pensar diferente

Román Vargas dio las claves para saber cómo hay que responder frente a este hecho. “Lo primero es reconocer el problema. Es el momento de pensar diferente”, afirmó el experto y explicó que la propuesta de Cisco es que se debe pensar como si estuviéramos siendo atacados, es decir, “hay que pensar antes, durante y después del ataque”.

Antes del ataque, aclaró Vargas, siempre podemos poner técnicas, muros, para protegernos (Firewall). Esto es para evitar que entren, aunque en muchos casos acaban por entrar y el problema reside en que muchas empresas se quedan en este paso. Durante el ataque hay que poner cámaras, aunque no es un paso definitivo porque, tal y como señaló el miembro de Cisco, aún así pueden entrar al no proteger aquello que no vemos, con lo que hay que tener una mayor visibilidad local y global. Después del ataque viene el paso del análisis y la remediación. “Con Cisco AMP solucionamos las limitaciones de la detección en un punto de tiempo, es decir, hacemos un análisis continuo”, concluyó.

Por su parte, Emilio Paz Simón, responsable de Windows Server en Microsoft Ibérica, habló de las cuatro grandes tendencias que dominarán la siguiente década: Mobility, Social, Cloud y Big Data. “En movilidad somos fabricantes de dispositivos, tabletas… Somos fabricantes de redes sociales (Skype) y tenemos dos propuestas de Cloud”, afirmó Paz Simón antes de asegurar que la dimensión de mercado se va a multiplicar por dos en los próximos tres años.

Emilio Paz Simón, responsable de Windows Server en Microsoft Ibérica

Emilio Paz Simón, responsable de Windows Server en Microsoft Ibérica.

Hay muchas tendencias que cambian las decisiones y ahora hay más preocupación en cómo se gestiona el dispositivo. “En el mercado americano el 52% de la población tiene tres dispositivos que están en el mercado”, señaló Paz Simón y recalcó que hay que vigilar cada vez más los dispositivos que están en el mercado ya que “quien dirige el cambio es más el usuario que una estrategia IT”.

La siguiente conferencia corrió de la mano del director de Desarrollo de Unitronics, Ceferino Raposo, quien volvió a recalcar el vertiginoso crecimiento de dispositivos en nuestra sociedad. “Todo va cambiando. Ahora se tienen muchos más dispositivos que hace siete años debido a ese crecimiento explosivo en el tema de dispositivos móviles”, aseguró Raposo. Ese crecimiento, por lo tanto, conlleva una expansión acelerada de amenazas móviles -con lo que se va escalando en frecuencia y sofisticación cada año- lo que implica “un impacto en la seguridad y hay que tomar medidas”.

La confianza implícita es cosa del pasado

Según el director de Desarrollo de Unitronics, todo empezó con el Hacking, que era un virus que apareció entre la década de los 90 y el año 2000; los llamados ‘gusanos’ aparecieron entre el 2000 y el 2005 y, desde entonces hasta el día de hoy, existen los denominados ‘Spyware’ y ‘Rootkitss’. El primer virus móvil data del año 2004, el primero de un Iphone del año 2007 y el de un Android de 2008. Además, en 2014 se identificaron 11,6 millones de equipos móviles infectados.

“Es un entorno de amenazas dinámico y esto genera un descuido por parte de las organizaciones o empresas. La confianza implícita es una cosa del pasado”, aclaró Raposo y explicó que para que esto no ocurra, el primer paso es entender lo que quiere el ladrón y, antes de eso, saber que toda la información es susceptible de ser robada, ya que la gente tiende mucho a ser confiada y precisamente de esto se aprovechan los hackers.

El director de Desarrollo de Unitronics, Ceferino Raposo

El director de Desarrollo de Unitronics, Ceferino Raposo.

En definitiva, los puntos de acción serían: establecer un entorno de negocio seguro en dispositivos móviles, securizar la información en cualquier sitio y proteger los dispositivos de las amenazas en cualquier momento y lugar ya que “hay que tener herramientas para trabajar de forma sistemática y uno tiene que proteger su propia red entendiendo a esta como insegura siempre”, sentenció el profesional de Unitronics.

Por su parte, Guillermo Fernández, ingeniero de ventas para España y Portugal de Watch Guard, aseguró que del año 2013 al 2014 han aumentado en un 60% los ataques en el mundo, lo que se traduce en más de 100.000 ataques en la red. “Cada vez hay una preocupación mayor de los usuarios por la protección de datos. El primer nivel de seguridad para mí es la parte de defensa perimetral”, señaló Fernández.

El ingeniero de ventas para España y Portugal de Watch Guard, Guillermo Fernández

El ingeniero de ventas para España y Portugal de Watch Guard, Guillermo Fernández.

Para protegernos de las amenazas avanzadas o persistentes, Fernández indicó tres características concretas:

  1. Los ataques dirigidos
  2. En el momento, identificar esa amenaza
  3. Un ataque decente debe lograr la persistencia

Por otro lado, Javier Gómez y Maurice Dini, de Meru Networks, explicaron cómo solucionar el proceso de onboarding a una red Wifi garantizando la integridad y seguridad de los usuarios y la red. Un problema que, según estos expertos, se soluciona con cientos de terminales, diversos SS OO, entornos Wifi diferentes, tremendas densidades, etc.

De izquierda a derecha: Maurice Dini y Javier Gómez, de Meru Networks

De izquierda a derecha: Maurice Dini y Javier Gómez, de Meru Networks.

Respecto a las redes de invitados, Gómez y Dini indicaron que se usa para dar acceso a la red a usuarios externos. Así, permite una mayor productividad para proveedores y contratistas, se estrecha la colaboración entre empleados y partners, resulta crítico en entornos de grandes superficies y ofrece una imagen profesional a los visitantes y clientes.

Nuevos riesgos presionan a la gente de IT

El director técnico de Aruba Networks, Carlos Vázquez, afirmó en su ponencia que 4,5 millones de smartphones fueron robados en 2013. Asimismo, explicó que hay una serie nueva de ataques y riesgos y quien recibe la presión no es el usuario, sino la gente de IT. “Nos hemos dedicado a proteger recursos pero ahora ese perímetro de seguridad ha cambiado y hay que cambiar el chip. Se acabó aquello de que la seguridad es bloquear puertos porque ahora esto ya no es eficiente”, aseguró.

El director técnico de Aruba Networks, Carlos Vázquez

El director técnico de Aruba Networks, Carlos Vázquez.

A continuación, Vázquez ofreció dos aspectos del ‘mundo antiguo’ que en la actualidad no funcionan:

  1. Equiparar la seguridad al bloqueo de puertos.
  2. La visibilidad. Tener mucha visibilidad y no bloquear lo malo no sirve de nada, hay que admitir lo bueno.

“Lo malo viene disfrazado. Tener visibilidad es tener seguridad”, admitió el profesional de Aruba Networks y señaló que lo que llevan proponiendo desde hace tiempo es el modelo de seguridad basado en la movilidad. “Para tener visibilidad a un coste razonable es necesario tener alianzas con otros fabricantes. El contexto para nosotros es la capacidad de tener esa visibilidad”, aclaró y para ello puso un ejemplo: “Es mejor un señor que sepa tocar bien la guitarra que uno que toque muchos instrumentos, pero ninguno bien. Por eso son importantes las alianzas”.

Vázquez indicó que tienen un proyecto de Wifi en sucursales y la Nube, el Data Center y el Branch, son los tres sitios donde tienen que actuar. “Si nos aliamos y tenemos visibilidad (los puntos claves), el coste baja”, concluyó.

El director de Preventa-Extreme de Networks España, José Carlos García Marcos, fue el último ponente de este Foro Tendencias y dio comienzo a su exposición reiterando que el área de movilidad es imprescindible. Para ello, enumeró a los asistentes los retos actuales de la movilidad, que son los siguientes: información sin cifrar (en transmisión y almacenamiento); disponibilidad de múltiples herramientas; seguridad en la nube; sistemas de pago seguro; formación y concienciación y diversidad de dispositivos (BYOD, IoT…).

“Más que el IoT se le llama muchas veces el 'Internet de las Amenazas' ya que, al estar todo el mundo conectado, hay más posibilidades de amenaza”, aseguró García Marcos. Además, “el principal reto”, continuó, “es el de cómo formamos a nuestros técnicos/especialistas y el cómo vamos a concienciar a los usuarios de la importancia de todo esto”.

El director de Preventa-Extreme de Networks España, José Carlos García Marcos

El director de Preventa-Extreme de Networks España, José Carlos García Marcos.

García Marcos afirmó que, como eliminar el riesgo es imposible, en cualquier entorno es fundamental contar con una estrategia para la gestión del riesgo (definición del alcance, definición de políticas de seguridad, inventario de los recursos corporativos, caracterización de los sistemas y de las amenazas y análisis de vulnerabilidades). Para solucionar estos aspectos, hay tres tecnologías que permiten enfrentarnos a los retos de la seguridad: el MDM, el VDI y el Cloud, aunque hay otras tecnologías que también juegan su papel.

Para finalizar su ponencia, el director de Preventa-Extreme de Networks España habló de las Redes Definidas por Software (SDN en sus siglas en inglés) y afirmó que éstas combinan la optimización de las funciones de bajo nivel (conmutación) y la orquestación de aplicaciones de alto nivel. García Marcos indicó que la adopción inicial está teniendo lugar en proveedores de servicios cloud de gran escala y, progresivamente, en data centers corporativos, educación y finanzas, siendo SDN más que el data center.

Empresas o entidades relacionadas

Aslan

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos