Con la llegada del Internet 2 y todo lo referente a la web 2.0, los ataques han evolucionado y las nuevas aplicaciones están expuestas a los ataques de antes y a los nuevos. Según Diego Spahn, Senior Penetration Testing Engineer de Global Crossing, actualmente la superficie de los ataques es mayor, la enumeración de esta superficie es más sencilla, los archivos .js son descargados por clientes desde el browser y los entornos son más complejos, por lo tanto los ataques también, sin embargo, la causa principal de esto es que “los desarrolladores de hoy en día implementan nuevas tecnologías sin conocer las implicaciones de seguridad que estas conllevan”.
Los ataques parecieran reproducirse y pueden ir desde la integración entre varios dominios; el traslado del usuario a un servidor web infectado con un código malicioso; hasta la creación de un archivo estándar cuyo contenido es un código malicioso ejecutable o el robo de identidades actuando como una aplicación Web frente al usuario o la instalación de un servidor falso que permita la captura de identidades digitales (phising).
Ahora bien, de cara al mundo empresarial, lo que debe hacer el sector corporativo para afianzar el componente de seguridad de cada organización es principalmente elegir adecuadamente las nuevas tecnologías a implementar, por otro lado, debe considerar que el usuario de estos días es móvil y puede infectar la oficina con problemas adquiridos fuera de la misma. “La mejor manera de defenderse y de actuar frente a un ataque es, en primer lugar, establecer dónde, cómo y cuándo ejecutar una acción. Asimismo debe, ante todo, proteger a los usuarios de correos maliciosos”, agrega Spahn.
En materia de estrategias para garantizar la seguridad de información dentro de una empresa, lo más recomendable es disponer de los controles necesarios en cada una de las capas de negocio. En cuanto a las aplicaciones y el database, resulta imperativo activar dispositivos que permitan analizar la capa considerando la trazabilidad y la evidencia necesaria para el cumplimiento de las regulaciones.
La siguiente capa a proteger es la relacionada con el sistema operativo, donde resulta vital disponer de controles que faciliten el análisis del comportamiento de los usuarios. Por último, en materia de telecomunicaciones, minimizar la exposición de la capa de transporte y de la capa de servicios.
Enfoque Seguro