Evento patrocinado por Symantec

Proteger el ‘endpoint’, un reto tecnológico de la Administración

Hoy en día ninguna empresa o institución puede dejar de lado la seguridad de sus equipos, dispositivos o endpoints que se conectan a la red corporativa. Ni siquiera la Administración Pública. Sin embargo, tal y como se puso de manifiesto en este «Sobre la mesa…», la falta de homogeneización y simplificación, así como la existencia de hardware y software anticuado, complica la labor de protección de los organismos públicos. Lo bueno es que hay solución.

Sobre la mesa patrocinado por Symantec. Protección del endpoint.

De izda. a dcha., Marta Pírez (Symantec), Víctor Murrieta (Symantec), Francisco Carbonell (Servicio Andaluz de Salud), Guillermo García (Madrid Digital), Alberto Cita (Symantec), Cayetano Fuentes (Servicio de Salud de Castilla-La Mancha), Enrique González (RED SEGURIDAD), Carlos Alonso (SACYL) y Paloma Melendo (RED SEGURIDAD).

David Marchal

El ataque del ransomware WannaCry el pasado mes de mayo puso de manifiesto la importancia de actualizar y proteger los sistemas informáticos de las organizaciones, y en especial lo que se conoce como endpoints; es decir, todos los equipos y dispositivos que se conectan a la red corporativa. Ahora bien, este malware no solo fue un peligro para las empresas privadas, sino que también puso en alerta a todas las administraciones públicas.

Precisamente, para conocer con más detalle cuál es la situación actual de estas últimas a la hora de salvaguardar sus endpoints, Red Seguridad, en colaboración con el fabricante Symantec, organizó un desayuno de trabajo con el título: «Protección del endpoint en entornos públicos». La mesa contó con la presencia de Francisco Carbonell, responsable de Sistemas e Infraestructuras del Servicio Andaluz de Salud; Guillermo García, jefe del Área de Soluciones y Servicios del Puesto de Trabajo Digital de Madrid Digital; Alberto Cita, ingeniero de ventas de Symantec; Cayetano Fuentes, director del Departamento de Operaciones y Servicios del Servicio de Salud de Castilla-La Mancha; y Carlos Alonso Gómez, jefe de Área de Coordinación y Asistencia a Usuarios de Sanidad de Castilla y León (SACYL).

El debate comenzó con una valoración por parte de todos los asistentes sobre la realidad actual de las entidades públicas en lo que se refiere a la protección de sus activos tecnológicos, sobre todo a partir del mencionado ataque. La coincidencia general fue que «la seguridad ha dejado de ser un coto del área de Sistemas e Informática y se ha convertido en una preocupación a todos los niveles», en palabras de Guillermo García, de Madrid Digital. Alberto Cita, de Symantec, añadió además que esta materia se encuentra ahora «en la agenda de los directivos, porque cada vez hay mayor dependencia de ello y porque cualquier asunto que vulnera la integridad corporativa tiene un gran impacto».

Ahora bien, las administraciones públicas tienen una serie de particularidades que les hacen diferenciarse de las empresas privadas y que también condicionan la forma de salvaguardar los endpoints, según explicaron los participantes. En opinión de Carlos Alonso Gómez, del Servicio de Salud de la Junta de Castilla y León, el problema reside en la existencia de «hardware y software anticuado y bastante difícil de gestionar a la hora de garantizar que funcionan ciertos sistemas para determinadas plataformas que, como se sabe, tienen vulnerabilidades», comentó.

Sobre la mesa patrocinado por Symantec. Protección del endpoint.

Para Francisco Carbonell, del Servicio Andaluz de Salud, el reto se encuentra también en «la falta de homogeneización y simplificación en el gobierno del endpoint», lo cual «lleva a situaciones que ya deberían estar superadas» como la actualización automática de los sistemas. Una observación que constató igualmente Cayetano Fuentes, del Departamento de Operaciones y Servicios de Salud de Castilla-La Mancha, para quien el puesto de trabajo es especialmente crítico. «Tenemos un parque muy amplio, usado por personal con particularidades concretas, como los profesionales sanitarios que trabajan las 24 horas los siete días a la semana, y es utilizado por diferentes usuarios, con perfiles y capacidades distintas», argumentó en ese sentido.

A este contexto hay que añadir, además, otro hecho que destacó Fuentes: «Luchamos cada cuatro años con un cambio de gobierno que nos puede pillar a mitad de camino de una evolución del parque tecnológico, porque contamos con infraestructura muy obsoleta. De hecho, estamos trabajando con versiones de Java con reconocidas vulnerabilidades y sistemas operativos que son la puerta de entrada a muchos ataques de día cero».

Por si fueran pocas las vicisitudes mencionadas, Alberto Cita, de Symantec, añadió otra realidad que viene a complicar aún más la situación. Se trata del «incremento del número de ataques a la cadena de suministro, principalmente centrada en proveedores de software, que es el eslabón más débil», puntualizó Cita. Y es que, añadió, «les atacan a ellos y ese camino permite a los ciberdelincuentes lanzar otros ataques dirigidos a terceros mediante procesos y dominios de confianza».

¿Cómo abordar la situación?

El escenario, a juicio de los asistentes al encuentro, es un tanto pesimista. No obstante, y a pesar de ello, todas las administraciones públicas están trabajando para afianzar la protección de sus endpoints. «Por nuestra parte, en 2013 comenzamos un proceso de transformación del puesto cliente», recordó Francisco Carbonell, del Servicio Andaluz de Salud. «Lo primero que hicimos fue realizar un inventario de nuestro parque de equipos y dispositivos para conocer exactamente los recursos con los que contamos, incluyendo su estado, su grado de obsolescencia, los contratos de mantenimiento, etc.». La finalidad, según el invitado, es «simplificar el puesto cliente» implementando «sistemas de virtualización que permitan que, aunque el terminal sea atacado, no tenga consecuencias porque los datos no se almacenan en él».

A juicio de Alberto Cita, de Symantec, ese es uno de los caminos que es necesario recorrer. «Para lograr seguridad hace falta visibilidad y control, para lo cual contamos con herramientas específicas que facilitan esa tarea», apuntó.

¡Sigue Leyendo!

Aquí te hemos mostrado tan solo una parte de este contenido.

¿Quieres leer el contenido completo?

Leer Completo
Contenido seleccionado de la revista digital