Categories: Seguridad

IBM, la compañía de la seguridad

Los avances tecnológicos y las necesidades de seguridad son realidades inseparables. Con cada creación que aparece en escena por vez primera se presentan favorables ventajas para los usuarios, pero también riesgos insospechados. Las mentes de unos ciberdelincuentes cada vez más sofisticados no descansan, por lo que el reto de la sociedad moderna es aprovisionarse de herramientas de control y aprender a combatir las amenazas antes de que éstas consigan causar daños irreversibles. Con el sentido común y también con la tecnología. No en vano, las vulnerabilidades de seguridad pueden residir donde menos te lo esperas y, últimamente, están demostrando una apetencia especial por dispositivos físicos de corte futurista.

Ya se ha detectado una campaña de spam masiva en la que estaba implicada una red de “thingbots” compuesta por elementos del Internet de las Cosas como routers, teles, centros multimedia y, esto es lo novedoso, un frigorífico. Sin haber comenzado su comercialización, se encontró un exploit en Google Glass que permitía espiar a los usuarios de wearables. La llegada de Internet al mundo de la automoción abre un mundo de posibilidades para alterar el correcto funcionamiento de los coches conectados, desde controlar su arranque hasta alterar la navegación o hurtar información personal. Y dispositivos médicos tipo bombas de insulina y marcapasos han recibido su ración de hackeo, con lo que esto supone frente a la integrad física de las personas.

¿Algo más? Los problemas con aplicaciones móviles maliciosas en smartphones y tabletas están a la orden del día, tanto que ya apenas sorprenden cuando se descubren, e incluso objetos que por definición deberían ser ultraseguros, como los cajeros automáticos, han sido derrotados en alguna ocasión. El mal puede residir en todas partes. Quien crea que su sistema es imbatible y está a salvo de sufrir un ataque online, tiene un problema todavía más serio que aquellos que se encuentran frente a frente con un agujero de seguridad y no saben cómo prevenirlo en primera instancia, aunque le pongan interés y se preocupen por las consecuencias.

La importancia de la educación

Y es que el peor enemigo de un sistema informático es la desidia. En un entorno tan complejo de defender como puede ser una empresa dotada de decenas de equipos informáticos, donde los ordenadores ya dan paso a los móviles y con equipos humanos atareados en múltiples actividades, es básico cultivar una política de buenas prácticas. La seguridad comienza por la actitud consciente de los usuarios. No pinchar en URLs sospechosas, no abrir cualquier archivo adjunto, no confiar en comunicaciones con desconocidos y no descargar contenido de tiendas extraoficiales, por ejemplo, son pautas que reconvertirán a los típicos empleados descuidados en internautas modelo.

Una vez que han sido interiorizadas por todos sus miembros las políticas de seguridad con su reglamento básico sobre lo que se recomienda y lo que no está permitido hacer en el ambiente corporativo, es imprescindible complementarlas con herramientas reales de defensa para cada uno de los procesos de negocio. ¿Permites llevar los dispositivos personales a la oficina? ¿Controlas su conexión al sistema? ¿Te has subido a la nube y guardas en su gran almacén virtual datos críticos para la pervivencia de tu actividad? ¿Sabes cómo gestionar dicho almacén? ¿Aplicas las actualizaciones de software regularmente? ¿Quién puede acceder a la administración de tu red? Todos estos son detalles que deben asegurar los responsables de una compañía.

Los servicios de seguridad de IBM

Una forma de mantenerlo todo bajo control es aplicando los servicios de seguridad de IBM. Las soluciones de esta compañía están diseñadas para garantizar que aquella persona que está formada y cuenta con los conocimientos necesarios para acceder a recursos comprometidos, y sólo esa persona, pueda hacerlo. Aunque hay más. Sus productos también se encargan de hacer un seguimiento del estado de la red en tiempo real y de erradicar las actividades maliciosas que se van detectando para evitar fallos en cadena. Por algo IBM puede presumir de poseer la base de datos única sobre amenazas cibernéticas más grande del mercado. Otra de las cuestiones que caracteriza a sus herramientas es la capacidad para activar la protección de la información tanto en la situación concreta del almacenamiento como durante su traslado.

Apuestan por la acumulación de datos y su posterior análisis para mejorar la toma de decisiones. Y tienden hacia la integración de las distintas inversiones en tecnología para que las burbujas de realidad de los distintos procesos de negocio permanezcan conectadas entre sí. Todo esto significa que el Gigante Azul aplica tecnología inteligente de manera integral sin dejar resquicios desprotegidos en la infraestructura empresarial, repercutiendo en una mayor capacidad de reacción de las defensas y en la limitación efectiva de los riesgos finales, ya sean operativos, económicos o informativos. ¿Cómo lo consigue, concretamente? Con una combinación de servicios, productos y “appliances”.

Éstos se pueden dividir en siete apartados distintos. En primer lugar, se encuentran los servicios que permiten evaluar el nivel de seguridad TI en la organización que se quiere proteger de acuerdo con lo establecido por las normas de Gobierno, Riesgo y Cumplimiento y emitir recomendaciones relacionadas. A continuación están tecnologías como los tests de intrusión o los análisis de las interioridades de las aplicaciones empleadas en la oficina con las que se puede dar respuesta a posibles vulnerabilidades. IBM también piensa en la propia seguridad de los datos a través del establecimiento de estrategias concretas y la prevención de fugas de información. Y, cómo no, se ocupa de las personas escudando el perímetro de la red y defendiendo los puestos de trabajo, así como administrando los accesos a cuentas y muy especialmente el ciclo de vida de la identidad.

En este cuidado de la infraestructura corporativa están incluidos los servicios de seguridad móvil y los de seguridad en la nube, ya que tanto la movilidad con fenómenos asociados tipo BYOD (“bring your own device”) como el cloud computing y sus distintas materializaciones, pública, privada e híbrida, se han convertido en una parte fundamental del funcionamiento de los negocios modernos. En el caso de los recursos cloud, no sólo están preparados para deshacerse de invitados no deseados, sino que además simplifican la gestión y suponen un ahorro económico considerable. Por último, IBM incluye en su oferta los denominados servicios gestionados de seguridad para un control total de la infraestructura, que actúan en remoto o con los propios recursos de la empresa.

Una compañía de 6.000 expertos

Para que toda esta magia anti-vulnerabilidades se haga efectiva, IBM ha armado en su interior un equipo de expertos de lo más potente. Su plantilla está conformada por más de 6.000 profesionales de la seguridad, incluidos los componentes del grupo de I+D Xforce, que trabajan distribuidos en quince laboratorios de creación de soluciones para software, diez centros de investigación, nueve centros de operaciones y un Instituto de Seguridad Avanzada. Las operaciones resultantes se llevan a cabo desde Europa, los Estados Unidos y la región de Asia-Pacífico e implican que cada día, hoy mismo sin ir más lejos, se soporten unos 15.000 millones de eventos para clientes de 130 países.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

1 día ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago