¿Dónde está el perímetro? (segunda parte)

Continuando con nuestro post titulado ¿Dónde está el perímetro?, y ya presentada la problemática, cabe preguntarse: ¿cuáles son los componentes que han propiciado este nuevo escenario? Diversas innovaciones en materia de hardware, software y conectividad, son las que han hecho del perímetro un concepto obsoleto como base de la seguridad de una red informática.

En primer lugar, en materia de hardware, se han comenzado a popularizar una serie de dispositivos que poseen la posibilidad de transportar información (potencialmente sensible) desde y hacia la red de la empresa, a través de las personas (sus dueños o poseedores), que utilizan dicha información no sólo cuando están dentro de la red corporativa, sino también en otros ámbitos como su hogar, otras organizaciones o redes, o incluso en movimiento, en el tren, en el
avión, entre otras posibilidades. En esta categoría podemos mencionar los dispositivos USB, las laptops y los diversos smartphones; todos ellos expuestos a riesgos como el robo (físico), el robo de información, la alteración de la misma, infección por códigos maliciosos, robo de identidad, accesos no autorizados, y otros.

En lo que respecta a conectividad, en los últimos años se han extendido notablemente las posibilidades de conectarse a Internet, por medio de los mismos dispositivos de hardware antes mencionados. Los nuevos enlaces de banda ancha móvil (como GPRS o 3G) permiten la conexión continua de dispositivos móviles como computadoras portátiles o smartphones. Con la banda ancha, las redes estaban 24 horas conectadas. Con la banda ancha móvil, el usuario está 24 horas conectado.

Por último, en materia de software, una serie de aplicaciones dan soporte a estos dispositivos de hardware, proporcionando a los usuarios herramientas que permiten trabajar y optimizar las conexiones a Internet móviles. Por ejemplo, herramientas de sincronización de información para computadoras de escritorio, laptops y/o smartphones; o tecnologías de acceso remoto, que permiten conectarse a otras redes como si el usuario estuviera dentro del área de
trabajo, por lo general utilizando Internet como infraestructura para tal fin.

En resumen, la interacción entre avances de software, hardware y conectividad han modificado la forma en que los usuarios hacen uso de los recursos corporativos, y el modelo de seguridad basado en el perímetro ya no ofrece respuestas acordes a las amenazas y riesgos actuales.

Si quieren conocer más sobre cómo diagramar la seguridad en este nuevo escenario, pueden consultar nuestro artículo Movilidad del usuario: seguridad en la era de la conectividad en el Centro de Amenazas de ESET Latinoamérica.

Sebastián Bortnik
Analista de Seguridad

Autor , ESET

Síguenos