¿Una Red Plana o una Red Segura?

Unisys, en una investigación realizada junto al Ponemon Institute, descubrió que casi el 70% de las organizaciones de infraestructura crítica encuestadas informaron haber sufrido al menos una violación de seguridad que provocó la pérdida de información confidencial o la interrupción de operaciones durante los últimos 12 meses.

Los ciber-criminales colocan cada vez más su atención en las redes de los bancos – en datos en movimiento – para aprovecharse de los tesoros lucrativos de información que circulan dentro del banco (entre sucursales y centros de datos, entre empleados) y fuera del banco (hacia y desde proveedores, Reserva Federal, clientes, bancos beneficiarios, comerciantes, reguladores, y más).

Además, no sólo son los intrusos los que colocan en riesgo la seguridad. El número de personas con acceso legítimo a las redes de los bancos se ha disparado gracias a los empleados que utilizan el autoservicio vía la red bancaria, los clientes que emplean el servicio de homebanking y el uso creciente de banca móvil.

Actualmente, muchos bancos que buscan una mayor agilidad de red y mayor rentabilidad, optan por nuevos procedimientos que ponen en riesgo su seguridad.

Durante los últimos años, varias organizaciones han respondido a las presiones de costos aplanando sus redes, que previamente eran complejas y estaban en capas. Esto ha reducido la complejidad de la configuración y el número de dispositivos que deben ser gestionados, y ha disminuido el costo de mantenimiento. Han acelerado su capacidad de realizar cambios (lo que no es una ventaja despreciable en el mercado competitivo de hoy en día) y reducido la latencia al hacer más eficiente el tráfico entre fuente y destino; pero la ganancia ha sido una amplia superficie de ataque y visibilidad de información que de otra manera los usuarios legítimos no tendrían derecho a ver.

Estas redes planas comúnmente fallan a la hora de segregar la información, de manera que los atacantes pueden ver todos los puntos finales de los datos en movimiento y potencialmente acceder a cada sistema involucrado, causando mucho daño.

Otros bancos han resistido a las presiones de aplanar sus sistemas al optar por redes en capas con la esperanza de obtener una mejor protección. Sin embargo, no solo los ciber-criminales cada vez son más rápidos y mejores en lo que hacen, sino que las redes en capas presentan un tipo diferente de vulnerabilidad: consecuencias accidentales.

Esas complejas y usualmente desarticuladas redes desafían a los bancos. Convierten lo que podría ser un cambio sencillo realizado por un administrador de la red en una tarea laboriosa que requiere mucho tiempo y esfuerzo e involucra a múltiples equipos. Mientras más estratificada y compleja sea la red, más grande será la posibilidad de que se omita un paso y de que la conexión sea vulnerable.

«Usted sabe que hay algo malo con su configuración de red cuando se da cuenta de que sus players más valiosos son los que documentan sus cambios», dijo un ejecutivo de red bancaria. «Cuando tiene procesos esenciales que no puede automatizar, usted es vulnerable a costosos errores».

Por lo tanto, ¿cómo pueden obtener los bancos lo mejor de ambos mundos? ¿Cómo pueden aplanar la red sin exponer una superficie amplia a los intrusos, o segmentar la red sin crear un monstruo ostentoso y complejo?

La clave radica en cambiar la segmentación física por segmentación lógica. La seguridad definida por software hace posible dividir una red empleando la lógica. De esta forma, en lugar de contar con barreras físicas y de infraestructura, como LANs virtuales, enrutadores y firewalls, los usuarios también encuentran trabas virtuales. Así, no importa qué tan plana sea la red, ellos no podrán franquearla debido a barreras lógicas que, a través de «comunidades de interés» predefinidas segmentadas por claves cifradas, los limitan.

Esas claves cifradas separan a los usuarios en grupos y permiten el acceso exclusivamente a los pasillos y puertas donde radica el trabajo y la función del usuario.  Los cajeros no ven la información financiera, el sector de Recursos Humanos no ve los datos de CRM y los hackers no ven los mensajes de pago.

No sólo se evita que el usuario vaya a otras partes, sino que “otras partes” ni siquiera están visibles dado que distintos lugares en la red permanecen ocultos a la vista. Esto hace posible que los administradores de red tengan un acceso fácil y rápido; si las áreas prohibidas ni siquiera son mostradas, no hay necesidad de medidas de inicio de sesión draconianas.

Por Agostinho Rocha, experto en seguridad y Vicepresidente de Ventas de Unisys Latinoamérica.

Compartir
Redacción Covernews

Publicado por
Redacción Covernews
Etiquetas: columnas

Entradas recientes

  • Columnas

La Revolución de la Tokenización en el Fútbol Argentino

Por Federico Catinello, Head of Tech Direction at Startia in Ingenia. La tecnología blockchain ha irrumpido…

1 mes hace
  • Agenda ARG

BASF lanza una nueva edición del Programa de Pasantías 2024

BASF, una compañía química reconocida por su innovación, ha comenzado el proceso de selección de…

1 mes hace
  • Agenda ES

AIMPLAS organiza su primer seminario internacional sobre tendencias en aplicaciones antimicrobianas

En un esfuerzo por abordar los desafíos emergentes en seguridad sanitaria, AIMPLAS, Instituto Tecnológico del…

1 mes hace
  • Agenda ARG

Pulso IT 2024 abre sus puertas en octubre con foco en la innovación y el networking

La Cámara Argentina de Distribuidores Mayoristas de Informática, Productores y Afines (CADMIPyA) ha confirmado la…

1 mes hace
  • Columnas

Propiedad Intelectual e IA: ¿y a quién le pertenece el contenido?

Por María Jose Rodríguez Macias, abogada especialista en Propiedad Intelectual y socia del estudio Brons…

1 mes hace
  • Agenda ARG

Jala University ofrece becas para estudiantes de Argentina en ingeniería de software comercial

Jala University, la universidad norteamericana orientada a expandir el conocimiento, anuncia la apertura para las postulaciones…

1 mes hace