redseguridad 080

10 red seguridad primer trimestre 2018 administración sobre la mesa A este contexto hay que añadir, ade- más, otro hecho que destacó Fuentes: "Luchamos cada cuatro años con un cambio de gobierno que nos puede pillar a mitad de camino de una evo- lución del parque tecnológico, porque contamos con infraestructura muy obsoleta. De hecho, estamos trabajan- do con versiones de Java con recono- cidas vulnerabilidades y sistemas ope- rativos que son la puerta de entrada a muchos ataques de día cero". Por si fueran pocas las vicisitu- des mencionadas, Alberto Cita, de Symantec, añadió otra realidad que viene a complicar aún más la situación. Se trata del "incremento del número de ataques a la cadena de suministro, principalmente centrada en proveedo- res de software, que es el eslabón más débil", puntualizó Cita. Y es que, añadió, "les atacan a ellos y ese camino permi- te a los ciberdelincuentes lanzar otros ataques dirigidos a terceros mediante procesos y dominios de confianza". ¿Cómo abordar la situación? El escenario, a juicio de los asistentes al encuentro, es un tanto pesimista. No obstante, y a pesar de ello, todas las administraciones públicas están trabajando para afianzar la protección de sus endpoints. "Por nuestra parte, en 2013 comenzamos un proceso de transformación del puesto clien- te", recordó Francisco Carbonell, del Servicio Andaluz de Salud. "Lo primero que hicimos fue realizar un inventario de nuestro parque de equipos y dis- positivos para conocer exactamente los recursos con los que contamos, incluyendo su estado, su grado de obsolescencia, los contratos de man- tenimiento, etc.". La finalidad, según el invitado, es "simplificar el puesto cliente" implementando "sistemas de virtualización que permitan que, aun- que el terminal sea atacado, no tenga consecuencias porque los datos no se almacenan en él". A juicio de Alberto Cita, de Symantec, ese es uno de los caminos que es necesario recorrer. "Para lograr seguri- dad hace falta visibilidad y control, para lo cual contamos con herramientas específicas que facilitan esa tarea", apuntó. Otra de las soluciones propuestas por los asistentes es la restricción de funciones a los usuarios. Así sucede, por ejemplo, en el Servicio de Salud de la Junta de Castilla y León. "En nuestro caso, las Wi-Fi disponibles solo sirven para descargar correo y aplicaciones internas, no para navegar por Internet, pues todo está filtrado", comentó Carlos Alonso Gómez. En Madrid Digital, por su parte, están apostando por aplicar políticas y perfi- les de seguridad que eviten que cual- quier dispositivo que no sea de la red corporativa se pueda usar, con el fin de evitar que los usuarios utilicen los suyos propios. "No damos acceso a una VPN para un dispositivo que no controlemos nosotros directamente", afirmó su representante. Todo ello está obligando a las enti- dades a incorporar la seguridad en cada actividad que realizan desde el departamento de TI. Precisamente, en esa labor por potenciar la protección de la tecnología, Madrid Digital trabaja en estos momentos en el desarrollo de un SOC –que está previsto a lo largo de este año–, el cual servirá para monitorizar y hacer un seguimiento de su parque de endpoints, según explicó Guillermo García. Otro de los aspectos que también salió a relucir durante el debate es la necesidad de aplicar mejores prácticas de seguridad, para lo cual Alberto Cita, de Symantec, expuso la propuesta de su compañía al respecto. "Hasta ahora, se ha abordado la protección del endpoint desde un punto de vista negativo, como la creación de listas negras. Nosotros, en cambio, imple- mentamos un modelo de seguridad positivo". Para ello se basan en su forma de actuar en el caso de los servidores, donde el fabricante crea una especie de "jaula" que permite Guillermo García Jefe de Soluciones y Servicios del Puesto de Trabajo Digital de Madrid Digital "Aplicamos políticas de seguridad que impiden que un dispositivo que no pertenezca a la red corporativa pueda conectarse a ella, para evitar que los usuarios traigan los suyos. No damos acceso a la VPN a ningún dispositivo que no controlemos" Francisco Carbonell Responsable de Sistemas e Infraestructuras del Servicio Andaluz de Salud "Estamos en proceso de simplificación del puesto cliente mediante sistemas de virtualización que evitarían consecuencias si algún sistema es atacado, porque los datos no se almacenan en ellos, sino en nuestros data center"

RkJQdWJsaXNoZXIy MzA3NDY=