lunes, noviembre 20, 2006

4to. Gran Error de la Seguridad

Luego de una conveniente pauta, volvemos a ustedes para retomar nuestra formacion en seguridad. Ahora nos abrimos paso con el cuarto error de la seguridad, el que por cierto es uno de los mas funestos que registran las areas TI, y cuyos platos rotos terminan pagando las empresas. Se trata de la Adquisicion de tecnologia de seguridad que se lleva a cabo sin estimar otros factores de la gestion en las empresas. Aunque la realidad nos dice que el presupuesto en tecnologia de seguridad es lo que menos abunda en la empresa promedio, lo cierto es que tales inversiones no dejan de darse.
El problema es que estas inversiones, se realizan con una pobre evaluacion, cenida casi siempre al precio y especificacion del producto (software/hardware), sin percatarse que la constante evolucion de la seguridad y los negocios exige ademas otros factores de evaluacion. Un escenario de este tipo hace que adquirir tecnologia se convierta en un error y no un acierto, en el corto plazo. Esto se ve con notoria evidencia cuando a los escasos meses de adquirida una tecnologia particular, nuevos problemas de seguridad terminan saltando o barriendo al dispositivo que se adquirio. Pero, ¿Que es lo que pasa? Se adquiere tecnologia de seguridad, si saber entre otras cosas, la naturaleza misma del problema. Ese, por ejemplo, fue el caso de los responsables detras del incidente expuesto en el 2do. Gran Error de la Seguridad. Cuando intentaron resolver el problema con su dispositivo de seguridad, sin entender lo absurdo de dicha idea. Combatiendo inutilmente ataques SYN Flood con las tecnicas de supresion IDS destinadas para otro fin. Es como tener un arma de rayos atomicos, sin conocer que son los rayos atomicos. Cuando se adquiere tecnologia de seguridad sin conocer la naturaleza misma del problema, corremos el riesgo de comprar tecnologias efimeras (paleativos temporales), que al cabo de un tiempo, demandara de otra tecnologia.
Se adquire tecnologia de seguridad, sin predecir los resultados, entre ellos la creciente necesidad de conseguir herramientas de centralizacion de seguridad para lo ya adquirido. ¿La razon? porque, no tienen como administrar efectivamente todos sus equipos, ni revisar los logs de estos. Cada vez que adquirimos una tecnologia de seguridad, debemos ser concientes que esta nos generara rastros o registros, y que para medir su efectividad vamos a requerir a un profesional de TI que este revisando y auditando sus logs (por lo menos periodicamente).
Esto ultimo, aun se cumple para casos cuando la solucion esta siendo tercerizada, tanto en la gestion como en el monitoreo. Imagine cuanta informacion de registros (logs) tendria usted que revisar si todas las PCs de su empresa tuvieran un Firewall personal ¿lo haria? Se adquiere tecnologia desestimando sus costos intangibles, es decir, aquellos que no se ven en la O/C (orden de compra). ¿Cuáles son estos? Basicamente, el tiempo (relativo al parrafo anterior), la conveniencia, la flexibilidad y la privacidad (lo relativo a las legislaciones). Cuando obviamos esto, corremos el riesgo de terminar desactivando el dispositivo (software/hardware) que hemos adquirido. Eso es lo que hacen los programadores con su antivirus cuando escriben codigo. Eso es lo haría usted con el nuevo boom de la seguridad, llamada NAC, si un día le visita un gerente regional, y este no usa un sistema operativo compatible a su NAC.
Finalmente, se adquiren nuevas soluciones que incluyan las ya existentes. A fin de palear el problema citado en el parrafo anterior (es decir, parchar el problema creado, con otro parche mayor) Esto, es resultado de un pesimo enfoque de la industria. Un ejemplo, la tecnologia UTM, la cual aunque es buena, jamas debería verse como la panacea de la seguridad. En suma, estos son algunos de los tantos problemas que se generan producto del mal enfoque a la hora de adquirir tecnologia de seguridad.
Fuente Jacksecurity.com

0 comentarios:

 

My Blog List

Followers

Recommended Gadget

  • ads
  • ads
  • ads
  • ads

Noticias TI Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal