SEGURIDAD | Noticias | 20 ENE 2012

Crece el riesgo de ataques a la seguridad por el éxito de la consumerización

Las empresas se enfrentan a todo un dilema por culpa del interés de los trabajadores en utilizar sus propios terminales en el ámbito profesional. La consumerización de las TIC está haciendo aparecer lagunas de seguridad a las que los CIO no están habituados.
Computerworld

Hoy en día, los trabajadores suelen emplear sus propios dispositivos para acceder a aplicaciones corporativas, usualmente en la nube, así como emplean otras herramientas que no cumplen con los requisitos de seguridad y privacidad de la compañía. Un panorama ya habitual en las oficinas de todo el mundo que además constata un reciente estudio realizado por el vendedor de seguridad Palo Alto Networks en base a los datos registrados de la actividad de 1.600 compañías.

Curiosamente, el estudio señala que muchos expertos en seguridad están infravalorando los peligros que supone la consumerización de las TIC ya que creen que controlando el tráfico que pasa por el puerto 80 (el principal punto de acceso) se pueden evitar situaciones de riesgo para el entorno corporativo.

Si bien la mayor parte de los servicios gestionan su tráfico a través del puerto 80, esta visión es excesivamente reduccionista y puede plantear serios problemas a medio plazo para las compañías. En ese sentido, el análisis de Palo Alto Networks señala que 413 de las 1.195 aplicaciones analizadas, el 35% de las mismas, no utilizaban en ningún momento el puerto 80. “Esto significa que si una organización opta simplemente por proteger y fortificar el puerto 80 están olvidando gran parte del tráfico y los incidentes de seguridad asociados”, concluye el informe.

Por ejemplo, la mayor parte de las aplicaciones de streaming de audio, juegos, mensajería instantánea o webmail utilizan también el puerto 443 o sencillamente emplean varios puertos como forma de su rutina habitual. “Está claro que los empleados quieren utilizar las herramientas y aplicaciones que desean usar y esto está haciendo que la seguridad de los datos corporativos se vuelva más complicada de lo que ya lo es”, afirma Mike Rothman, analista y presidente de la firma especializada Securosis.


Los peligros del acceso remoto

Otro de los peligros más acuciantes para los departamentos TI causados por la consumerización lo representan las aplicaciones de acceso remoto a las aplicaciones de las empresas. Este tipo de software facilita a los expertos tecnológicos el soporte de los sistemas pero también “se han convertido en un lugar fácil en donde saltarse los controles de seguridad y los criminales están tomando ventaja de esta circunstancia”, afirma el estudio.

seguridadSin ir más lejos, cuatro rumanos fueron acusados el pasado diciembre de haber robado cerca de tres millones de dólares en varios restaurantes Subway, una popular cadena de comida rápida. De acuerdo a la información suministrada por el Departamento de Justicia, estas personas escaneaban los puertos de los sistemas de las tiendas en busca de un puerto abierto que permitiera la ejecución de herramientas de acceso remoto para posteriormente acceder a las herramientas de punto de venta.

De hecho, el análisis de Palo Alto Networks se encontró con que en el 96% de los casos se encontraron en torno a ocho aplicaciones de acceso remoto susceptibles de ser utilizadas en un ataque delictivo.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información