Actualidad
Contrato/Adjudica
Usuarios

El auge de la consumerización aumenta el riesgo de ataques a la seguridad

¿Comodidad y funcionalidad o seguridad? Ese es el dilema al que parece que están sometidos los departamentos TIC en la actualidad, Y es que fenómenos como la consumerización de las TIC y el cloud computing están creando nuevas amenazas y lagunas de seguridad a las que los CIO no están habituados a enfrentarse.

Hoy en día, los trabajadores suelen emplear sus propios dispositivos para acceder a aplicaciones corporativas, usualmente en la nube, así como emplean otras herramientas que no cumplen con los requisitos de seguridad y privacidad de la compañía. Un panorama ya habitual en las oficinas de todo el mundo que además constata un reciente estudio realizado por el vendedor de seguridad Palo Alto Networks en base a los datos registrados de la actividad de 1.600 compañías.

Curiosamente, el estudio señala que muchos expertos en seguridad están infravalorando los peligros que supone la consumerización de las TIC ya que creen que controlando el tráfico que pasa por el puerto 80 (el principal punto de acceso) se pueden evitar situaciones de riesgo para el entorno corporativo.

Si bien la mayor parte de los servicios gestionan su tráfico a través del puerto 80, esta visión es excesivamente reduccionista y puede plantear serios problemas a medio plazo para las compañías. En ese sentido, el análisis de Palo Alto Networks señala que 413 de las 1.195 aplicaciones analizadas, el 35% de las mismas, no utilizaban en ningún momento el puerto 80. “Esto significa que si una organización opta simplemente por proteger y fortificar el puerto 80 están olvidando gran parte del tráfico y los incidentes de seguridad asociados”, concluye el informe.

Por ejemplo, la mayor parte de las aplicaciones de streaming de audio, juegos, mensajería instantánea o webmail utilizan también el puerto 443 o sencillamente emplean varios puertos como forma de su rutina habitual. “Está claro que los empleados quieren utilizar las herramientas y aplicaciones que desean usar y esto está haciendo que la seguridad de los datos corporativos se vuelva más complicada de lo que ya lo es”, afirma Mike Rothman, analista y presidente de la firma especializada Securosis.

Los peligros del acceso remoto

Otro de los peligros más acuciantes para los depaseguridad consumerización ataquesrtamentos TI causados por la consumerización lo representan las aplicaciones de acceso remoto a las aplicaciones de las empresas. Este tipo de software facilita a los expertos tecnológicos el soporte de los sistemas pero también “se han convertido en un lugar fácil en donde saltarse los controles de seguridad y los criminales están tomando ventaja de esta circunstancia”, afirma el estudio.

Sin ir más lejos, cuatro rumanos fueron acusados el pasado diciembre de haber robado cerca de tres millones de dólares en varios restaurantes Subway, una popular cadena de comida rápida. De acuerdo a la información suministrada por el Departamento de Justicia, estas personas escaneaban los puertos de los sistemas de las tiendas en busca de un puerto abierto que permitiera la ejecución de herramientas de acceso remoto para posteriormente acceder a las herramientas de punto de venta.

De hecho, el análisis de Palo Alto Networks se encontró con que en el 96% de los casos se encontraron en torno a ocho aplicaciones de acceso remoto susceptibles de ser utilizadas en un ataque delictivo.



Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital