FlagViernes, 24 Noviembre 2017

 

 

wi fi

 

Hoy en día los encargados de la ciberseguridad en las empresas han puesto sus radares en las redes inalámbricas, precisamente porque alrededor del 89 por ciento de los dispositivos móviles que utilizan los empleados se conectan a las redes corporativas, lo interesante es que solo el 65 por ciento de dichas organizaciones tienen políticas que regula el acceso.

 

Este dato fue compartido por Forcepoint en su informe “El Estado de la Seguridad Cibernética 2017”, donde además se señala que los gastos prospectados en soluciones de seguridad de la información oscilarán alrededor de los 90 mil millones de dólares durante 2017, con una perspectiva de crecimiento hacia 2020 que rondará los 113 mil millones de dólares.

Por otro lado, Fortinet sostiene que la protección de las redes inalámbricas corporativas son una de las principales preocupaciones que los CIOs y CISOs tienen actualmente. De hecho, mediante una encuesta aplicada a más de 1,300 gerentes de ciberseguridad de 11 países la firma pudo detectar que efectivamente la mayoría de las organizaciones considera la seguridad inalámbrica como su punto más vulnerable.

Ante este escenario en esta edición de SecuriTIC nos acercamos a algunos de los jugadores más importantes del mercado para que compartieran sus comentarios acerca de la importancia de mantener protegidas las redes inalámbricas y las opciones que tienen vigentes para hacer frente a los principales desafíos.

 

Cisco


cyber 01Matias Ynurrigarro, Business Development del área Enterprise Networking para Cisco, detalló que las redes inalámbricas conectan a la mayoría de las operaciones dentro de una empresa para ofrecer movilidad a una amplia gama de servicios y aplicativos de misión crítica. Ante esta realidad de uso, es sumamente importante contar con seguridad end-to-end a lo largo de la red.

El problema es que no se considera esta capa de seguridad informática, lo que se ve reflejado en problemas al momento de autenticar correctamente a los usuarios, el administrador no tiene visibilidad sobre lo que pasa en la red y carece de herramientas para la inmediata detección y protección de ataques. Por ello no es posible asegurar los datos ni la operación de los servicios de misión crítica conectados inalámbricamente.

Una recomendación esencial para comenzar a implementar un plan de seguridad informática en este tipo de redes wireless, es el estándar 802.1x, que, entre otras características, lo primero que hace es solicitar la correcta autenticación de los usuarios y no otorga recursos de red hasta su identificación plena. El paso subsecuente es otorgarle políticas granulares a ese usuario registrado sobre aquello permitido/denegado a ejecutar dentro de la red. Igualmente importante es contar con una Prevención de Intrusos Inalámbricos (WIPS), una herramienta que puede detectar y clasificar todo tipo de ataques inalámbricos y es capaz de contenerlos de forma automática.

La propuesta de Cisco es que los canales lleven una visión integral de seguridad, que considera a la red inalámbrica junto con la cableada, a través de la inspección profunda de paquetes. De esta forma, cualquier comportamiento anómalo de un usuario o dispositivo se detecta en el Punto de Acceso Inalámbrico, en el Switch, y en la agregación; es decir, a lo largo de toda la red para tomar acciones automáticas que, por ejemplo, aíslen a los dispositivos comprometidos.

Del mismo modo, el fabricante integró la arquitectura de red inalámbrica al servicio de nube Umbrella, la cual ofrece una primera línea de defensa contra ataques de phishing o propagación de malware mediante filtrado de URLs. Y para el caso de seguridad en radiofrecuencia agregó WIPS adaptativo, que permite detectar, contener y clasificar todo tipo de amenazas, ubicarlas en un mapa y calcular el área de impacto de un ataque inalámbrico.

Respecto a la oportunidad comercial, Cisco consideró que el mercado de redes inalámbricas empresariales ha tenido un crecimiento sostenido en los últimos diez años y es junto con seguridad, uno de los mercados con mayor crecimiento en el país. La perspectiva a futuro es que dicho crecimiento aumente conforme los clientes tomen conciencia de lo crítico que resulta para su operación el proteger su red inalámbrica y soportar los siguientes aplicativos móviles como Internet de las Cosas.

Los partners interesados en desarrollar este tipo de oportunidades pueden contar con certificaciones CCNA y CCNP para estar preparados para capturar nuevos proyectos en redes inalámbricos que van a ir más allá de la simple conectividad. Conozca más de la oferta en https://www.cisco.com/c/es_mx/partners.html.

 

Extreme Networks


cyber 02Bernardo Valladares, SE Manager Latinoamérica en Extreme Networks, expresó que una red inalámbrica puede volverse vulnerable simplemente porque hablamos de un espectro abierto que no está regulado. Así que alguien con conocimientos mínimos de redes puede agregar su equipo casero y burlar a la red cableada. Por ello se vuelve un medio compartido donde resulta mucho más fácil realizar un ataque informático o acceder a la información.

Las empresas deben tener en cuenta esta particularidad para sus procesos críticos que se comunican mediante la red inalámbrica para transmitir información personal o altamente sensible. Un caso común es la información de terceros que posea la empresa para realizar sus procesos, por ejemplo, el expediente médico y registro de pacientes dentro de un hospital donde resulta obvia la privacidad con la cual deben resguardar la información de sus pacientes.

Para estos casos los canales pueden considerar Extreme Control, una solución de control de acceso a la red inalámbrica y cableada por igual. Su trabajo se focaliza al interior del perímetro cuando un usuario autorizado o invitado ha accedido a la red. La solución permite tener altos grados de seguridad informática porque encripta la información, mantiene la red wireless segura y brinda el acceso por roles basados en accesos dinámicos personalizados mediante el uso de credenciales. De esta forma se puede agregar un usuario a un grupo de trabajo y establecer permisos según sus actividades. De esta forma los doctores acceden al historial clínico de sus pacientes mientras los administradores tienen permiso de visualizar los estados de cuenta y otros datos financieros, ambos operando de manera aislada sobre la misma red que permite tener invitados para ofrecer un servicio adicional a pacientes y familiares, sin que esta prestación se vuelva un problema de seguridad para esta vertical de negocio.

La solución permite tener control de forma unificada sobre todo lo que pasa en la red y crear segmentos para destinar diferentes usos y niveles de acceso. Este proceso es dinámico y automatizado para evitarle a la empresa el tener que destinar un ingeniero dedicado a vigilar su funcionamiento.

Este tipo de proyectos tienen amplias posibilidades de negocio, sobre todo en empresas que ya utilizan una red inalámbrica o planean implementar una. Así que resulta rentable para el canal agregar la capa de seguridad en empresas que necesitan cuidar su información y busquen agregar productividad.

Extreme Networks sigue creciendo y robustecerá su oferta de negocio tras concretar la adquisición de Avaya con la finalidad de diseñar soluciones de red gestionada y con altos grados de visibilidad. Los interesados en conocer más a fondo el programa de canales de Extreme Networks pueden ingresar a su página oficial de Latinoamérica http://mx.extremenetworks.com/.

 

Fortinet


cyber 03Héctor Salgado, Gerente de Ingeniería para Fortinet México, dijo que el principal problema de las redes inalámbricas es que por mucho tiempo los fabricantes en turno se enfocaron en dar mayor cobertura a cada vez más usuarios, sin tomar en consideración la seguridad, ya que una llave basada en protocolo WEP o WPA no asegura que alguien no autorizado la obtenga y entonces entre a la red.

Del mismo modo, el contenido que transita por esta red no se puede considerar necesariamente seguro porque no hay un método que inspeccione los paquetes de entrada o de salida como lo haría un firewall, filtrado de contenido o una herramienta que inspeccione las aplicaciones antes de que pasen a la infraestructura. Esto es, la empresa debe asegurarse que desde el mismo Access Point sea posible contener amenazas y aquel tráfico que circule por la red, sea un tráfico limpio.

Por esta razón, cualquier tipo de negocio se ve beneficiado de agregar una capa de seguridad informática en sus redes inalámbricas. Una necesidad que se verá exponencialmente incrementada por el uso práctico de Internet de las Cosas ya que equipos como televisiones inteligentes, teléfonos y cámaras de seguridad se agregan a la red, pero no necesariamente tienen la posibilidad de aceptar la instalación de un antivirus.

Por ello se necesita de una metodología que brinde contención y visibilidad de qué sucede con estos equipos en los paquetes que recibe y envía. Basta recordar que uno de los mayores ataques hasta el momento visto sobre Denegación de Servicio (DDoS), utilizó principalmente cámaras de vigilancia para aumentar el tamaño de la botnet o red zombie.

Una de las iniciativas de la marca en respuesta a dichas necesidades es Security Fabric, la cual integra y permite la comunicación con diferentes dispositivos de la red. Desde una sola consola es posible administrar switches, access point y otros dispositivos del perímetro para tener una visión global sobre aquello que pasa en toda la red y así establecer métodos de prevención.

Del mismo modo, permite crear perfiles de usuario en donde el administrador de seguridad podrá conocer qué usuario se conecta a la red y a través de qué dispositivo para entonces aplicar las misma políticas y permisos de uso. Es una particularidad que lo hace atractivo hacia el usuario final, porque tiene visibilidad desde una sola consola, requiere de menos personas para su administración, resulta más sencilla su implementación y aumenta el nivel de seguridad de la red.

Respecto a las oportunidades comerciales para los canales, es posible respaldarse de Fortinet y su conocimiento en diferentes tamaños de empresa como de verticales para llevar esta propuesta, adaptada a las necesidades de cada tipo de usuario final, sea éste un Carrier, Enterprise o lo que denomina Branches (oficinas remotas o pequeñas oficinas independientes). Adicionalmente, la plataforma le entrega un valor consultivo al canal porque reemplaza la anterior forma de entregar tres diferentes reportes (con la dificultad que significaba correlacionar eventos) por un solo reporte consolidado. Para conocer más acerca del portafolio de la marca es viable visitar https://www.fortinet.com/.

 

SonicWall


cyber 04Eustolio Villalobos, Country Manager para México, Centroamérica y El Caribe en SonicWall, expresó que diversas razones pueden volver insegura una red inalámbrica. Algunas infraestructuras no tienen cifrados sus Access Points, en otras se puede verificar que están abiertos por un tema de comodidad o de manera similar tienen un password genérico que se comparte de manera rutinaria con visitantes y proveedores, o bien, establecen una contraseña débil. También es común que, debido a temas financieros, crecieron la red inalámbrica en distintos momentos con diferentes marcas y ahora tienen que lidiar con el reto de administrar y visualizar toda la infraestructura de manera fraccionada.

De acuerdo con el directivo la tendencia cada vez más cercana, en términos de adopción, del Internet de las Cosas plantea más retos de seguridad y por supuesto para la continuidad del negocio, ya que diversas empresas planean conectar lo mismo tabletas que maquinaria, robots y sensores que indiquen en tiempo real cómo se desenvuelve el negocio. Lo que se debe considerar en este tipo de circunstancias es que las prácticas de seguridad informática en la red inalámbrica evitan comprometer los datos almacenados en su ERP o CRM.

Por ello el canal debe asegurarse que una red inalámbrica mantenga la confidencialidad de la información, esto es que sólo pueda ser consultada por quien está autorizado; proporcionar integridad en el sentido que no exista la posibilidad de replicar los datos. Una tercera cualidad presente en una sólida red inalámbrica considera a la disponibilidad de los datos para que el negocio corra sus procesos de manera fluida.

Tomando en consideración esas tres cualidades de red wireless, el fabricante lanzará en el corto plazo una línea de productos titulada SonicPoints, donde agregan valor al cliente porque resuelven los problemas de seguridad informática de una red inalámbrica. Estos equipos crean un portal cautivo donde se solicita que cada usuario ingrese sus credenciales de acceso. Dependiendo de su tipo de perfil, el usuario tiene acceso a ciertos recursos de la red, en cuestión de lo que puede hacer como en la cuota de ancho de banda que dispone cada cierto periodo de tiempo. Los equipos tienen la particularidad de replicar las reglas del firewall y se pueden administrar desde la nube. Esto resulta de vital importancia para prevención de intrusos, y evitar que alguien escanee los access point en busca de la clave, por citar algunos casos prácticos.

La familia de equipos abre el espectro comercial del canal hacia las empresas que actualizan su red inalámbrica en promedio cada 3 o 5 años, y México es uno de los mercados más importantes de Latinoamérica por sus niveles de adopción, sobre todo en PyMEs que están buscando las mejores prácticas de seguridad. Adicionalmente estas prácticas de seguridad aumentan la velocidad del ancho de banda contratado porque al limpiar el tráfico de amenazas se obtiene otra forma de asegurarse que sólo circulan procesos de negocio sin interrupciones. Para conocer más de cerca la propuesta de SonicWall, puede contactar con la oficina regional a través de la cuenta Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..

 

WatchGuard


cyber 05Jorge Ballesteros, Territory Sales Manager del Norte de Latinoamérica en WatchGuard, consideró que una red inalámbrica se vuelve insegura en el momento que el administrador pierde el control de la misma lo cual puede iniciar desde el mismo password de acceso al dispositivo de seguridad. Y si no se tienen protocolos o capas de seguridad encargados de blindar el perímetro es cuando logran pasar los ataques y el robo de información.

Lo anterior se agrava cuando las empresas toman la decisión de dejar a una sola persona como responsable de las diferentes actividades que desempeña una red, una práctica común en pequeñas y medianas empresas. En respuesta, los partners pueden proponer un servicio administrado que cambia la forma de entregar tecnología de seguridad informática, de un modelo que considera implementar una caja y conocimientos básicos, a entregarles reportes sobre cuál es el estado actual de su red inalámbrica para que puedan visualizar los problemas posibles al interior o exterior de la red.

El llevar servicios es atractivo para diferentes tipos de empresas; podemos citar el caso de aduanas que por legislación se encuentran reguladas ante hacienda para cumplir con una serie de lineamientos. Sin embargo, no tienen el personal o la experiencia para gestionar un dispositivo de seguridad; la consultoría adecuada del partner para proponer un pago mensual por sus servicios que entregan, significa un negocio recurrente para el canal, y una solución funcional para el usuario final.

WatchGuard ha ampliado su portafolio de producto con la licencia Total Security para que puedan usar los reportes que entrega WatchGuard Dimension así como incorporar a la red dispositivos móviles a través de licencias Hot Sensor. Esto ayuda en la protección de empleados que se comunican con el firewall de manera remota.

El mercado para el fabricante ha sido de doble dígito (por arriba del 30%) en cuestión de servicios administrados, lo que significa una oportunidad comercial para los socios que están certificados a través del programa MSSP. El directivo estimó que a partir del séptimo mes, en promedio, se comienza a ver el retorno de la inversión hecha por el canal y las ganancias son significativas. Una razón a la cual atribuye que más canales decidan cambiarse de modelo comercial hacia los servicios, sobre todo aquellos que complementan su core business con los servicios de seguridad.

 


El tema es claro, es inevitable resolver las necesidades que implican las redes inalámbricas sobre todo en la parte de seguridad, no solo porque es parte fundamental de muchos negocios sino porque los riesgos de dejar una brecha podrían acarrear grandes problemas. Lo mismo robo de información que temas de malware podrían ser algunos de los males, lo importante es que existen innovadoras opciones tecnológicas que pueden convertirse en aliados para obtener grandes beneficios económicos, aunque para ello es necesario acercarse a las marcas para conocer a detalle esas características que marcarán la diferencia entre las propuestas.

En este caso si quiere diferenciarse como integrador, la opción es cerrar filas con el fabricante que le haga más sentido y dejarse llevar por la metodología que tienen para hacer crecer su negocio y multiplicar sus oportunidades.

 

 

Te puede interesar...

Sophos revela cuatro tendencias de ciberataques que dominarán en el 2018Sophos revela cuatro tendencias de ciberataques que dominarán en el 2018
13 Nov 2017 14:19 - Redacción

  Sophos publicó su informe Predicciones de Malware para 2018 de SophosLabs, que revela las [ ... ]

Arbor Networks advierte sobre aumento de ataques DDoS a PyMEsArbor Networks advierte sobre aumento de ataques DDoS a PyMEs
26 Oct 2017 17:18 - Redacción

  De no tener una estrategia de seguridad adecuada, las pequeñas y medianas empresas (PyMEs [ ... ]

Logitech trae cámara de vigilancia para el segmento de hogarLogitech trae cámara de vigilancia para el segmento de hogar
18 Nov 2017 00:23 - Redacción

  Logitech creó Circle, una pequeña cámara de seguridad para entornos de hogar o pequeña [ ... ]

HD México se une al Buen Fin con promoción de EsetHD México se une al Buen Fin con promoción de Eset
17 Nov 2017 23:08 - Redacción

  ESET y HD México se unen para ofrecer promociones para el buen fin, y es que en la compra [ ... ]