Por Jesús García, director de canales para la Zona Norte de América Latina de SonicWALL
La Web 2.0 tiene un gran potencial para las empresas. Aplicaciones como las redes sociales, redes peer to peer (P2P) para compartir archivos, mensajería instantánea, media streaming y para móviles permiten construir comunidades de redes dinámicas y fomentar la colaboración adecuada entre empleados, clientes y socios. Los trabajadores pueden realizar teleconferencias, teletrabajar y usar la mensajería instantánea, así como impulsar las ventas a través de nuevos canales como YouTube, Twitter y Facebook.
Sin embargo, la promesa de la Web 2.0 no viene sin dificultades. Las aplicaciones Web 2.0, por su naturaleza no son predecibles o contenibles y, a menudo, es difícil de definir si son buenas o malas para el negocio. Su utilidad podría variar dependiendo de la hora del día, del usuario con quién se interactúa y hasta de los acontecimientos externos, como una noticia relevante o el video de un competidor. Mientras que las aplicaciones Web 2.0 pueden mejorar la productividad al facilitar la colaboración, también pueden hundirla de una manera única e imprevisible mediante la emisión de software malicioso.
Identificando las amenazas de la Web 2.0
Todas las aplicaciones de medios interactivos o de redes sociales pueden suponer un punto de acceso potencial a la red. Las conexiones en entornos Web 2.0 se han definido por el usuario, basado en las relaciones sociales en lugar de en la autentificación. Las amenazas de la Web 2.0 no sólo se dirigen a los usuarios individuales, sino a todo el mundo, desarrollándose en toda la comunidad de las redes sociales, propagándose rápidamente y de manera impredecible. No hay un valor predeterminado - por defecto en la Web 2.0 - para prevenir que los usuarios descarguen un archivo o den click en un enlace a un sitio recomendado por un 'amigo' que en realidad sea un ciber delincuente disfrazado de amigo.
Estos 'amigos' podrían inducir a descargas de videos que requieran la instalación de un nuevo codec, que en realidad ponga en marcha un virus. Estos famosos 'amigos' farsantes atraen a las víctimas para descargar un malware o información de autenticación de manera voluntaria.
Los ciber delincuentes crean sitios maliciosos que imitan astutamente los sitios legítimos, como por ejemplo foros de malware, utilizando una URL muy similar para atrapar a las víctimas. Los hackers persuaden a los miembros de sitios de intercambio de archivos P2P para que descarguen archivos ejecutables de software malicioso disfrazado de versiones de prueba.
Las aplicaciones web 2.0 permiten a los trabajadores twittear, escribir en blogs, intercambiar archivos, jugar, comprar, escuchar música o ver videos de una manera inapropiada en su trabajo. Estas actividades no relacionadas con el negocio pueden provocar fugas de información sensible o confidencial y contener información ofensiva o discriminatoria prohibida por regulaciones internas, gubernamentales o del sector. Además, las aplicaciones web 2.0 suelen contener elementos multimedia, por lo que pueden reducir las capacidades de ancho de banda. Durante una noticia importante o un evento deportivo, el tráfico de video puede robar ancho de banda a aplicaciones de misión crítica. La productividad puede verse afectada de dos maneras: o bien los trabajadores se distraen de su trabajo, o no tienen el ancho de banda necesario para ser productivos.
Los empleados usan las redes sociales en los PCs, portátiles, tablets y smartphones, que o bien son propiedad privada o que no estén directamente gestionados por la empresa. Estos dispositivos “no controlados” pueden ser hackeados o reconfigurados después de haber sido perdidos, robados o pedidos prestados por algún miembro de la familia, de un empleado, y de esta manera, pueden potencialmente comprometer tanto la seguridad del dispositivo como la de toda la red- una vez que el empleado se vuelve a conectar en la oficina a través de una VPN-.
Mejores Prácticas para protegerse contra las amenazas de la Web 2.0
Adoptar un enfoque por capas
No se conforme con un firewall que sólo bloquee un puerto o un protocolo específico, y le deje con un único punto donde falle la seguridad. Mire las soluciones consolidadas que integran múltiples defensas como anti-virus, anti-spam, anti-spyware, prevención de intrusiones, firewall de aplicaciones y filtrado de contenidos en una única plataforma. Esto no sólo reduce la complejidad y los costos al eliminar las consolas separadas para administrar, sino que también ayuda a cerrar las brechas de seguridad donde las amenazas emergentes podrían explotar.
Hacer cumplir las políticas de autenticación
En última instancia, cualquier cuestión de confianza en la Web 2.0 es una cuestión de confianza de la red. Por lo tanto, aplicar y hacer cumplir las políticas para autenticar a los usuarios que acceden a la red o a sus recursos, ya sea sobre la LAN, WAN, VPN, WLAN, o Internet. Del mismo modo, si bien no siempre se evitará que los usuarios accedan a sitios maliciosos usando solamente actualizaciones de firmas, si puede agregar una capa de inspección profunda de paquetes a su gateway para analizar las cargas de tráfico y evitar que los usuarios se descarguen malware en su red.
Implementar servicios integrales de firewall
Utilice firewalls de aplicaciones para bloquear la instalación de software no autorizados, como los navegadores no estándares, aplicaciones P2P o reproductores multimedia. Configure el filtrado de contenidos y los firewalls de aplicaciones para bloquear el tráfico saliente inadecuado, y alertar a los administradores que lo gestionan. Por otra parte, aplique una inspección profunda de paquetes para identificar y bloquear los ataques de botnets y otras cargas maliciosas encubiertas en streamings excesivamente grandes. Para una protección y rendimiento óptimos, estas defensas deben escanear los archivos completos (no sólo los encabezados de los paquetes) en tiempo real, en lugar de desmontar y volver a montar los paquetes.
Implantar controles de gestión de ancho de banda
Con el tráfico de la Web 2.0, la gestión de las amenazas contra la productividad va de la mano de la gestión del ancho de banda. Para contrarrestar las amenazas de la productividad, implantar herramientas de administración de ancho de banda que limiten el ancho de banda disponible para las aplicaciones no productivas, ya sea por porcentaje o por tiempo. Estas herramientas también pueden asegurar porcentajes mínimos de ancho de banda para aplicaciones críticas. El reto para las empresas es lograr un equilibrio entre la libertad de la web 2.0 y la productividad de la empresa.
Ejecutar el tráfico inalámbrico y VPN a través del firewall
Suponga que todos los puntos de entrada a la red son intrínsecamente inseguros. Enrute todo el tráfico que atraviesa la red de tecnología inalámbrica, móvil o VPN a través de un firewall de seguridad integral. El uso de firewalls que incluyen estas funciones de red extendida le evitará la necesidad de desplegar y configurar dispositivos adicionales, tales como controladores de acceso inalámbrico.
La naturaleza confiable, abierta y de colaboración que el entorno Web 2.0 tiene por sí mismo se presta a la explotación maliciosa. Como con cualquier tecnología emergente, en última instancia, las empresas deben evaluar los pros de la Web 2.0 y los contras de sus riesgos inherentes. Al establecer y hacer cumplir las prácticas recomendadas de seguridad de red, los gerentes de sistemas pueden reducir al mínimo estos riesgos y ayudar a las empresas a aprovechar todo el potencial de las aplicaciones Web 2.0.
Acerca de SonicWALL
Guiada por su visión de Seguridad Dinámica para la Red Global, SonicWALL desarrolla seguridad de red inteligente y avanzada así como soluciones de protección de datos que se adaptan de forma paralela a la evolución de las organizaciones y de las amenazas. Dirigida a empresas de todos los tamaños a nivel mundial, las soluciones de SonicWALL están diseñadas para detectar y controlar aplicaciones así como para proteger redes de potenciales intrusiones y ataques de malware gracias a su tecnología hardware y software así como a sus soluciones virtuales.
regresar/home
0 comentarios:
Publicar un comentario