Las organizaciones aseguran el perímetro pero no los servidores

Gran parte del presupuesto se invierte en los perímetros de las empresas. Imagen: lydia_shiningbrightly (vía Flickr).
Según una encuesta de Oracle, las empresas están gastando más plata asegurando las redes y el perímetro, dejando descuidados los servidores, las aplicaciones y las unidades de almacenamiento.

Gran parte del presupuesto se invierte en los perímetros de las empresas. Imagen: lydia_shiningbrightly (vía Flickr).
Gran parte del presupuesto se invierte en los perímetros de las empresas. Imagen: lydia_shiningbrightly (vía Flickr).

Gran parte del presupuesto de seguridad informática se va en el aseguramiento de las redes y el perímetro. En últimas, es ahí donde se están registrando la mayoría de los ataques. La seguridad del perímetro es uno de los pilares más importantes para la protección de una organización. Sin embargo, según Oracle, gran parte del presupuesto se va en la protección de redes, dejando desnudos los servidores y las aplicaciones que guardan los datos corporativos y la información de los clientes. Eso es como ponerle un gran candado a la casa, pero dejando las joyas de la abuela encima del mesón. Si se logra ingresar a la casa, el criminal tendrá vía libre para hacer sus fechorías.

La encuesta realizada por el gigante de software incluyó 110 empresas en sectores tan diversos como servicios financieros, gobierno y tecnología. El 66% aseguró que gastan la mayoría de los recursos en la protección del perímetro informático de la organización. Menos de un cuarto invirtió recursos y personal para proteger los servidores, las unidades de almacenamiento, las aplicaciones y las bases de datos. Y en alguna medida, esto se puede justificar ya que el 44% de los encuestados dijo que los servidores están situados en los confines de sus redes, que de por sí, ya están protegidas.

Oracle está predicando una estrategia de protección de adentro hacia afuera. Esto quiere decir que es necesario proteger primero las unidades interiores -servidores y aplicaciones- para después ir expandiendo la seguridad hacia afuera. Según ZDNet, si alguien logra penetrar el perímetro usando la ingeniería social, por ejemplo, la organización quedará a la merced del hacker.

Otra cifra muy preocupante del estudio es que el 35% de las empresas que participaron en la investigación aseguró que la configuración del presupuesto de infosec está “influenciado por reportes sensacionalistas en vez de los riesgos reales de la organización”.

“Las organizaciones no pueden seguir gastando en los riesgos equivocados […] Cuando los atacantes logran vulnerar el perímetro aprovechan los laxos controles de seguridad en los sistemas esenciales por medio del acceso que tiene usuarios privilegiados”, dijo Mary Ann Davidson, Chief Security Officer de Oracle. “Las organizaciones no pueden fallar en lo fundamental: seguridad de la base de datos, seguridad de las aplicaciones y la administración de los usuarios”, agregó.

Lo más extraño de toda esta cuestión es que las empresas tienen muy clara la importancia de asegurar los servidores. Es más, la mayoría de las empresas afirmaron que la violación a la integridad de la base de datos es el mayor riesgo ya que contiene información corporativa, propiedad intelectual y datos de los clientes.

Mateo Santos

Mateo Santos

En vez de un tetero, nací con un Mac Classic en mi cuarto. Esa caja con pantalla en blanco y negro fue mi primera niñera. Por ahí, también rondaba un balón de fútbol y una camiseta de Millonarios. Desde ese día, sabía que la tecnología y el fútbol iban a ser mi estrella de Belén. El primer juego que tuve en mis manos fue Dark Castle, también en un Macintosh. No me gusta la música. Soy un amante escéptico de la tecnología. Hago parte del proyecto de ENTER.CO para llenar el vacío en información de tecnología que hay en América Latina, o como dirían los enterados, en LATAM. Me gradué de Administración de Empresas en los Andes y después hice una maestría en periodismo en la Universidad Europea de Madrid.

View all posts

18 comments

  • Esto se deriva de un error mucho mas grave que impacta no solo la seguridad interna si no el rendimiento de los servicios y la red en general, la mala implementación de la red, cuando la empresa no segmenta ni basa su arquitectura de seguridad en roles y privilegios permite que cualquiera dentro de su red acceda a los servicios críticos además de impactar directamente el rendimiento lógico de la red al enrutar el trafico y broadcast por donde no se debería. Como lo dije antes, el peor hueco de seguridad de una pyme es una mala asesoría en TI

  • Esto se deriva de un error mucho mas grave que impacta no solo la seguridad interna si no el rendimiento de los servicios y la red en general, la mala implementación de la red, cuando la empresa no segmenta ni basa su arquitectura de seguridad en roles y privilegios permite que cualquiera dentro de su red acceda a los servicios críticos además de impactar directamente el rendimiento lógico de la red al enrutar el trafico y broadcast por donde no se debería. Como lo dije antes, el peor hueco de seguridad de una pyme es una mala asesoría en TI

  • Desafortunadamente los sysadmin colombianos no contemplan el hardening como parte de la preparación de un servidor y cuando está en producción hacer esta tarea es casi imposible debido a la negativa de la gerencia de interrumpir el servicio

  • Desafortunadamente los sysadmin colombianos no contemplan el hardening como parte de la preparación de un servidor y cuando está en producción hacer esta tarea es casi imposible debido a la negativa de la gerencia de interrumpir el servicio

  • Vemos como los altos mandos de la empresas realmente focalizan sus esfuerzos en la mayoria de los casos en los aspectos fisicos de la empresa misma y eso es correcto pero todo debe ser equitativo en el aspecto de seguridad tanto en los aspectos fisicos y logicos para que sea mayor el grado de seguridad

  • Vemos como los altos mandos de la empresas realmente focalizan sus esfuerzos en la mayoria de los casos en los aspectos fisicos de la empresa misma y eso es correcto pero todo debe ser equitativo en el aspecto de seguridad tanto en los aspectos fisicos y logicos para que sea mayor el grado de seguridad

  • Lamentablemente, por enfocarse tanto en la infraestructura de la red; se descuida lo más importante para cualquier empresa, la información contenida en sus servidores. Incluso cuando practicas no tan difíciles de realizar se dejan a un lado. Es fundamental que un servidor tenga seguridad, para conservar la integridad de su vital información.

  • Lamentablemente, por enfocarse tanto en la infraestructura de la red; se descuida lo más importante para cualquier empresa, la información contenida en sus servidores. Incluso cuando practicas no tan difíciles de realizar se dejan a un lado. Es fundamental que un servidor tenga seguridad, para conservar la integridad de su vital información.

  • Si bien es cierto no se puede tener un sistema 100% seguro, los esfuerzos para reforzar la seguridad ciertamente debe de empezar desde adentro hacia afuera. Gestionar de manera eficiente el presupuesto para la seguridad de los datos es fundamental para lograr un criterio aceptable. Además, la ignorancia de procedimientos y herramientas para la seguridad, en estos tiempos, no debe de ser una excusa válida para comprometer la privacidad de información.

  • Si bien es cierto no se puede tener un sistema 100% seguro, los esfuerzos para reforzar la seguridad ciertamente debe de empezar desde adentro hacia afuera. Gestionar de manera eficiente el presupuesto para la seguridad de los datos es fundamental para lograr un criterio aceptable. Además, la ignorancia de procedimientos y herramientas para la seguridad, en estos tiempos, no debe de ser una excusa válida para comprometer la privacidad de información.

  • es interesante tener en cuenta el resultado de este estudio para darle la importancia a los aspectos realmente vitales en un sistema informatico. importante rescatar que la seguridad debe realizarse desde adentro hacia afuera. proteger lo realmente importante y luego terminar de asegurar toda la infraestructura.

  • es interesante tener en cuenta el resultado de este estudio para darle la importancia a los aspectos realmente vitales en un sistema informatico. importante rescatar que la seguridad debe realizarse desde adentro hacia afuera. proteger lo realmente importante y luego terminar de asegurar toda la infraestructura.

Archivos