Inicio Tecnología. Gartner analiza los riesgos más exagerados en las tecnologías de telecomunicación

Gartner analiza los riesgos más exagerados en las tecnologías de telecomunicación

La autoridad mundial en investigación y consultoría en tecnologías de información, señaló que debido a la exageración sobre los riesgos de seguridad de TI asociados con las nuevas tecnologías, las compañías han dudado sobre su implementación en las organizaciones.

Para aclarar algunas de estas preocupaciones, los analistas de Gartner identificaron los cinco riesgos de seguridad que han sido más exagerados: ·La telefonía sobre protocolo de Internet (IP) no es segura ·Los virus para equipos móviles causan daños graves ·Los “Gusanos Warhol” harán que Internet no sea confiable para el tráfico de negocios y para las redes virtuales privadas (VPNs) ·Cumplir con la reglamentación significa más seguridad ·Los puntos de conexión inalámbrica son inseguros “Muchas organizaciones están retrasando la implementación de tecnologías de alta productividad, como las redes de área local inalámbricas (WLANs) y los sistemas de telefonía IP debido a que han escuchado comentarios sobre amenazas potenciales exagerados”, dijo Lawrence Orans, analista principal de Gartner.

“También hemos notado la percepción de una necesidad de gastar para cumplir con los reportes de la Ley Sabanes-Oxley al ir más allá de cualquier conexión con la realidad de la legislación”, dijo John Pescatore, vicepresidente y miembro de Gartner. Los analistas de Gartner examinaron el status de cada una de estas exageraciones sobre riesgos de seguridad. La telefonía IP es insegura. La realidad es que los ataques de seguridad son raros en telefonía IP. Las medidas preventivas para asegurar un ambiente de telefonía IP son muy similares a aquellas para asegurar un ambiente de datos. El intervenir las llamadas con telefonía IP es un riesgo exagerado. Es muy poco probable que las intervenciones ocurran debido a que requieren un acceso a la red de área local (LAN) de la intranet, dado que los atacantes deben estar dentro de la compañía para estar en la misma LAN que el teléfono IP que se quiere intervenir.

Los analistas de Gartner señalaron que las compañías pueden encriptar el tráfico de voz para protegerse de la intervención en la telefonía IP, pero generalmente esto no es necesario, ya que es más difícil intervenir paquetes de voz de lo que es intervenir paquetes de datos. “Las empresas que adopten mejores prácticas de seguridad para proteger servidores de telefonía IP no deben de dejar que estas amenazas cambien sus planes”, dijo Orans. “Para estas empresas, los beneficios de la telefonía IP sobrepasan por mucho a los riesgos de seguridad”. Los virus para equipos móviles pueden causar daños graves. Los virus para equipos móviles serán una amenaza en un futuro. Gartner proyecta que la penetración de teléfonos inteligentes y asistentes personales digitales (PDAs) que tienen capacidad inalámbrica permanente alcanzará el 10 por ciento para finales de 2005. “Los vendedores de antivirus ven grandes oportunidades de rentabilidad en vender soluciones de seguridad para miles de millones de usuarios de teléfonos celulares y PDAs”, dijo Pescatore. “En particular, la industria de antivirus ve a los teléfonos celulares como una forma de incrementar las ventas adicional al mercado de PCs que ya es maduro.

Sin embargo, los antivirus de aparatos celulares serán completamente inefectivos”. “La forma más efectiva de bloquear amenazas móviles es bloquearlas en la red”, señaló Pescatore. “Las compañías deben de solicitar a sus proveedores de red inalámbrica documentar las capacidades existentes y planeadas, ya que para finales del 2006, todos los proveedores de servicios móviles estarán forzados a proveer protección contra virus en el ambiente móvil”. Los “Gusanos Warhol” harán que no se pueda confiar en Internet para el tráfico de información de negocios y para VPNs. Un “Gusano Warhol” es un gusano que infecta todas las máquinas vulnerables en 15 minutos. El “SQL Slammer”, que tuvo un impacto fuerte en Internet en el 2003, es el único ejemplo que se ha observado de un “Gusano Warhol”. Los analistas de Gartner proyectan que hasta el 2007, Internet equilibrará los requerimientos de desempeño y seguridad para todo el tráfico de empresa a consumidor, 70% del tráfico de empresa a empresa y más de la mitad del tráfico de redes de área amplia (WAN). “Cada organización debe considerar emplear VPNs de Internet y la mayoría debería de adoptarlas de alguna manera”, señaló Orans. “Hoy Internet ofrece opciones de bajo costo, lo suficientemente buenas o mejores que las de los carriers globales tradicionales”. Cumplir con la reglamentación significa más seguridad. Las regulaciones constantemente proveen una forma de obtener fondos para iniciativas de seguridad antes de que los incidentes ocurran, pero la mayoría de las regulaciones lleva a un incremento de reportes en lugar de incrementos en los niveles de seguridad.

“Las regulaciones generalmente ven de forma más estática los temas y generalmente no llevan a mayores niveles de seguridad en proporción al gasto requerido para cumplir la ley”, afirmó Orans. “La mejor forma de incrementar la seguridad empresarial en TI es el comprar y desarrollar software con menos vulnerabilidades, pero no ha habido un enfoque regulatorio en esta área. Las compañías deben enfocarse en construir procesos de seguridad más robustos y luego documentar estos procesos para demostrar el cumplimiento de la regulación”. Los puntos de conexión inalámbrica son inseguros. Los consumidores con poco conocimiento pueden ser víctimas de los hackers inalámbricos, pero las empresas pueden equiparse y educar a sus trabajadores móviles con el conocimiento y herramientas para mitigar los riesgos e incrementar su productividad empresarial a través del uso de puntos inalámbricos. Los analistas de Gartner afirman que los usuarios móviles deben buscar puntos de accesos protegido tipo 802.1X debido a que estos puntos facilitan la encripción entre el punto final móvil y el punto de acceso.

Los usuarios también pueden usar software basado en clientes, como las soluciones de AirDefense, AirMagnet o el Administrador de Conexión de T-Mobile, que pueden validar la identidad del punto de acceso y por lo tanto reducir el riesgo de conectarse al punto de acceso de un hacker. “Los usuarios móviles en hot spots deben utilizar sus conexiones VPNs corporativas para proteger el tráfico a medida que navegan por Internet”, dijo Pescatore. “Los usuarios móviles de hot spots deben usar firewalls personales y deshabilitar la opción de compartir e imprimir archivos para evitar que su información sea robada”.

Fuente: EL ECONOMISTA, 29 junio 2005

Opinión