vcollado

Acerca de Vanessa Collado

Este autor no presenta ningún detalle.
Hasta ahora Vanessa Collado ha creado 522 entradas de blog.

La Web a través del tiempo

2016-06-22T11:29:59+02:00junio 22, 2016|Internet|

Desde sus inicios en el CERN de Suiza hasta nuestros días, la Web ha permitido la propagación de la información (vía Internet) a una escala sin precedentes. Gracias a su caracter virtual, la información en la Web puede ser buscada con mayor facilidad y eficiencia que en cualquier medio físico. Algunos datos importantes de la Web desde 1989 hasta la actualidad:

1989, Tim Berners-Lee inicia el proyecto World Wide Web (WWW). 1990, Se define el estandar HTML (HyperText Markup Language). 1991, es creado el primer sitio web. 1993, existen 130 sitios activos y más de 14 millones de usuarios. 1194, Se funda el W3C para generar las recomendaciones y estándares de www. 1194, Mosiac Netscape, posteriormente Netscape Navigator. 1994, son lanzados los sitios de Yahoo! y Amazon. 1995, Microsoft realiza el lanzamiento de Internet Explorer al incluirlo en Windows 95. También es el lanzamiento del sitio de subastas eBay. Surgen JavaScript, CSS, Macromedia Flash. 1996, existen 257,000 sitios y más de 77 millones de usuarios. 1998, lanzamiento de Google. 1999, Netscape es adquirido por AOL en 10 mil millones de dólares. 2001, lanzamiento de Wikipedia. 2003, existen 40 millones de sitios y más de 778 millones de usuarios. 2003, lanzamiento de WordPress y se crea Mozilla Foundation. 2004, lanzamiento de Myspace y Facebook. 2005, Lanzamiento de YouTube, en 2006 es comprado por Google en 1,650 millones. 2005, existen 64 millones de sitios y más de 1,000 millones de usuarios. 2007, Apple lanza el primer iPhone e incluye Safari, el primer navegador web para móviles. 2008, Lanzamiento de Google Chrome. 2010, existen 206 millones de sitios y más de 2,000 millones de usuarios. 2014, W3C libera HTML 5. Actualmente, Google Chrome es el navegador más utilizado con el 62.5% de los usuarios, Firefox el segundo con el 22.9%. En la última década se ha triplicado el número de usuarios de internet. Existen 926 millones de sitios y más de 3,300 millones de usuarios.

web

Ingeniería social y seguridad

2024-06-13T20:03:20+02:00junio 16, 2016|Internet, Seguridad|

Frank Abagnale, autor del libro “Atrápame si puedes” (cuya adaptación al cine fue realizada posteriormente por Steven Spielberg) ayudó al gobierno federal de Estados Unidos con investigaciones de fraude después de haber sido arrestado y encarcelado a los 21 años por la falsificar cheques por más de 2 millones de dólares. Abagnale ha trabajado más de 40 años con el FBI y  es considerado una de las principales autoridades en fraude, falsificación y autenticación segura.

En los últimos años ha estado involucrado con varias empresas de tecnología para la seguridad, entre ellas, Trusona, poniendo en marcha tecnología de autenticación para transacciones financieras. El TruToken de Trusona es un dispositivo que se conecta a los teléfonos inteligentes y puede proporcionar varias capas de autenticación para garantizar la identidad de la persona que efectúa la transacción.

En una entrevista para SearchCloudSecurity se le preguntó acerca de su participación en dicho proyecto, indicando que cuando se concluía cada etapa de desarrollo era el encargado de arruinarlo, por decirlo de alguna manera, haciendo que el equipo regresara para  encontrar la solución hasta llegar al punto en que fuera a prueba de tontos.

Sin embargo, Abagnale destaca que para cualquier proyecto de autenticación siempre habrá dos excepciones:

“Primera, no existe ninguna tecnología en el mundo, ni la habrá, que supere a la ingeniería social. Por ejemplo, si llamo y finjo que soy del Bank of America pidiéndole sus datos de acceso para  Trusona y usted los proporciona, entonces de nada servirá. Y la segunda, si tuviera una pistola apuntándole a la cabeza y le dijera hágalo, usted sólo va a hacerlo. Para este último caso, tenemos la manera para que usted pueda informar a Trusona al elegir una determinada tarjeta que está bajo coacción.”

– ¿Cómo se responde a un ataque de ingeniería social? ¿Debe la gente ser siempre escéptica?

No se trata de ser escéptico, solo ser lo suficientemente inteligente para reconocer las señales y hacer lo correcto. Hace un par de días leía un artículo acerca de un desafortunado caso en Australia, donde una mujer fue a nadar por la noche en una laguna que tenía señales que decían “no nadar, cocodrilos por todas partes”. Y un cocodrilo la atacó…

– ¿Cree que las técnicas de ingeniería social actualmente son más avanzadas que 30 o 40 años atrás?

Algunas personas solían decir que soy el padre de la ingeniería social porque cuando tenía 16 años, descubrí todo lo que necesitaba saber (a quién llamar y qué preguntar) y únicamente contaba con el uso del teléfono. Hoy la gente además del teléfono utiliza el sistema de correo, Internet, correo electrónico, la Nube, etc. Todas estas cosas, pero siguen haciendo ingeniería social, es la mayor amenaza y eso nunca va a desaparecer.

– ¿Por qué los servicios financieros no abordaron estas cuestiones antes de que se volvieran un problema como los ataques SWIFT?

He estado en el FBI durante 40 años, he trabajado con bancos de todo el mundo y principalmente trato los delitos contra el gobierno federal. Si nos fijamos en Medicare y Medicaid, el año pasado pagaron más de 100 mil millones de dólares en reclamaciones fraudulentas. El IRS pagó 5.6 miles de millones en créditos universitarios fraudulentos. El gobierno se ha convertido en un objetivo, ya que no tienen la tecnología de los bancos; tampoco tienen un consejo de administración, ni accionistas, y no están en el negocio de obtener un beneficio. Así que son un blanco fácil y con dinero. Por otro lado, los bancos intentan evitarlo pero parece que cada brecha que se produce es porque alguien en la compañía hizo algo que no debía hacer. Esas cosas no deben ocurrir, es un error humano y se ha vuelto el eslabón más débil.

xDedic, mercado de servidores hackeados

2016-06-16T11:48:22+02:00junio 16, 2016|Internet, Seguridad|

Una investigación conjunta entre Kaspersky Lab y European ISP revela la existencia del foro global xDedic, donde los hackers pueden comprar y vender acceso a servidores comprometidos por tan solo seis dólares. El mercado xDedic cuenta con 70,624 servidores de Protocolo de Escritorio Remoto (RDP) hackeados para la venta.

Los servidores afectados albergan o proporcionan acceso a sitios web y servicios de consumo, cuentan con software para correo directo, contabilidad financiera, procesamiento de punto de venta (PoS) entre otros. Además de ser utilizados para atacar la infraestructura de los propietarios de los servidores, también pueden tomarse como plataformas de lanzamiento para otros ataques.

xDedic funciona de manera simple pero exhaustiva, los hackers irrumpen en los servidores, a menudo a través de ataques de fuerza bruta, y traen las credenciales a xDedic. Los servidores hackeados se revisan para su configuración RDP, memoria, software, historial de navegación y más. Después se añaden a un inventario en línea que incluye el acceso a servidores de redes gubernamentales, corporaciones, universidades, servidores etiquetados para acceso a sitios web o de alojamiento de sitios web y servicios como juegos, apuestas, citas, compras en línea, banca en línea, redes de telefonía móvil, proveedores de Internet y navegadores. Una vez concluida la campaña, los atacantes pueden poner nuevamente a la venta el acceso al servidor y comenzar nuevamente el proceso.

Millones de dispositivos con conexiones abiertas

2016-06-09T12:14:00+02:00junio 9, 2016|Internet, Seguridad|

La empresa de seguridad Rapid7 publicó recientemente un informe basado en los datos obtenidos del Proyecto Sonar, un proyecto de investigación acerca de la exposición a las vulnerabilidades más comunes en internet al hacer uso de ciertos protocolos y servicios. Dada la creciente dependencia que todos tenemos de internet, el proyecto tenía como objetivo principal conocer la exposición a este tipo de amenazas tanto a nivel global como por país.

Al analizar los 30 protocolos más comunes, tanto cifrados como sin cifrar, se llegó a la conclusión de que muchos usuarios y empresas estaban haciendo uso de ciertos servicios que comprometen seriamente su seguridad.

Telnet es uno de los protocolos que más expone a los usuarios, la empresa encontró cerca de 15 millones de conexiones abiertas al alcance de cualquiera. Este protocolo de comunicación fue desarrollado en 1969 y debido a que establece comunicaciones sin cifrar, no existe una forma de utilizarlo de forma segura, aún utilizando una contraseña, cualquier usuario conectado a la red y al analizar los paquetes de la misma podría recuperarla sin mayor dificultad.

SSH es un protocolo compatible con Telnet pero que mejora la seguridad, ya que todas las conexiones a través de él se realizan de manera cifrada. A pesar de que SSH lleva a 22 años en la red, es dificil que todos los usuarios y todas las plataformas adopten este protocolo por defecto y desactiven el inseguro Telnet.

De acuerdo con el informe, SSH es el tercer protocolo de conexión más utilizado al detectar 21.6 millones de servidores disponibles, por detrás de HTTPS con 50.5 millones y HTTP, con 76.2 millones.

Sin embargo, las conexiones Telnet no son las únicas expuestas a todo tipo de atacantes, también se encontraron 20.3 millones de puertos FTP abiertos, 8.8 millones de RDP, 7.8 millones de MySQL, 5.2 millones de RFB y más de 3.3 millones de puertos MSSQL.

A continuación se presenta la tabla de servicios y protocolos analizados en el proyecto:

informacion-rapid7

Tres principales causas para usar Servicios Cloud

2016-06-03T18:12:00+02:00junio 3, 2016|Servicios Cloud|

Seguridad, un centro de datos homologado que brinda Servicios Cloud debe disponer de controles físicos y lógicos de acceso, refrigeración monitorizada, electricidad redundada, vigilancia permanente y diversos canales de comunicación. Una PyME no se puede permitir afrontar inversiones en infraestructura y tecnología que garanticen la continuidad de funcionamiento y seguridad de la información como un centro de datos de estos ofrece.

Productividad, un entorno de cómputo en la Nube es accesible desde cualquier ubicación, desde cualquier dispositivo y en cualquier momento, sin depender de equipos determinados y sin que la empresa deba aprovisionar nada especial en su estructura para ello. En este tipo de sistemas, la ubicación física no es relevante, solo se precisa que los usuarios cuenten con acceso a las aplicaciones para realizar sus labores, sin que sea necesario desplazarse hasta una oficina para sentarse frente al equipo y procesar la información.

Ahorro, al disponer de los recursos necesarios para que los empleados puedan ejecutar sus tareas, en la medida y tiempo adecuados, incluso permitiendo eliminar los costos derivados de un servicio en el momento que deje de requerirse. De manera adicional, es importante destacar que los servicios por concepto de mantenimiento, asistencia y respaldo de información se encuentran incluidos en el importe mensual a cubrir.

Ya no es necesario que las empresas adquieran infraestructura informática en propiedad que cada vez deberá ser más potente, compleja y difícil de mantener.

Debido a los múltiples beneficios del cómputo en la Nube, en México cada año más de 150,000 pequeñas y medianas empresas deciden optimizar sus recursos mediante el uso de la Nube, en 2020 aproximadamente el 70% de las PyME harán uso de algún tipo de Servicio Cloud.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa específicamente en este tema, así como los casos de éxito de nuestros clientes.

México entre los principales países atacados con malware

2016-05-30T12:04:20+02:00mayo 30, 2016|Internet, Seguridad|

México es un blanco potencial para ser atacado por malware debido a la cantidad de dispositivos que no cuentan con una protección adecuada y al tamaño de su población.

Las cifras de los ataques cibernéticos registrados por Fortiguard Labs hablan acerca de la importancia y el crecimiento de este problema. Cada minuto:

  • Se interceptan 21,000 correos spam.
  • Las redes resisten 470,000 ataques.
  • Se neutralizan 95,000 programas maliciosos.
  • Se bloquean 160,000 sitios maliciosos.

Entre el primer trimestre de 2015 y el primero de este año, los ataques a dispositivos móviles se incrementaron 661% tan sólo en México. “Estos ataques son muy difíciles de detectar, ya que utilizan programas maliciosos que no dejan rastro y desaparecen cuando han robado o destruido la información”.

La actualización en el mundo digital es sumamente vertiginosa, todo cambia cada día e incluso minuto a minuto. Lo mismo ocurre con los ataques del cibercrimen. Ante ese panorama, Derek Manky, comparte cinco predicciones donde los cibrecriminales enfocaran sus esfuerzos:

Aumento de ataques maquina a máquina. Cada vez hay más dispositivos  conectados y por eso los cibercriminales, al atacar a un solo dispositivo, pueden conectarse a muchos otros. Las terminales o las cajas de pago en puntos de venta se encuentran entre los principales objetivos de ataque.

Ataques de «gusanos sin cabeza». El día de hoy existen 15 millones de amenazas a dispositivos móviles, pero se espera que los gusanos sin cabeza –programas maliciosos– ataquen cada vez más a dispositivos  –como smartwatches o dispositivos médicos–, elevando esa cifra a 50 o 60 millones.

Jailbreak de Nube. Al incrementarse la adopción de la Nube y la virtualización, es necesario proteger de forma adecuada el hypervisor (plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos), ya que cuando los ciberdelincuentes irrumpen en él, pueden tomar todos los sistemas operativos de la red.

Ghostware. Cada vez se ven más  programas maliciosos fantasma que infectan una red de computadores, roban información o la destruyen, y después limpian sus huellas, al eliminarse y desaparecer sin dejar rastro.

Programas maliciosos de «dos caras». Virus que se instalan en los dispositivos como aplicaciones amigables, estudian el entorno para saber en qué momento atacar.

Le invitamos a ponerse en contacto con nosotros para proveerle más información respecto al apoyo que Adaptix Networks puede brindar a su empresa en temas de Seguridad, así como los casos de éxito con nuestros clientes.

Proteger nuestras redes ante los ciberataques

2016-05-29T16:32:08+02:00mayo 29, 2016|Internet, Seguridad|

El experto en ciberseguridad John Lyon alerta de la importancia de comenzar a defender los sistemas o después, será demasiado tarde.

Recientemente, el diario El País ha publicado una entrevista realizada a John Lyons, fundador de la Alianza Internacional de Ciberseguridad, quien calcula que una empresa debería destinar el 15% de su gasto en tecnología para proteger redes y sistemas ante ciberataques. No se está cumpliendo, por lo que declara: «El panorama es para asustarse, en menos de cuatro años, el Internet de las cosas habrá estallado y se tendrán alrededor de 200.000 millones de dispositivos conectados a la Red. Es como si cada grano de arena tuviera su propia dirección IP. Y todo, absolutamente todo, podrá ser víctima de un ataque».

El principal problema en ciberseguridad al que se enfrentan los gobiernos es que no tienen expertos para defender sus redes. En el pasado, los países contaban con grandes fuerzas militares para defender sus territorios. Ahora no hay límites porque la guerra se ha trasladado al ciberespacio. La ciberseguridad se debe convertir en una prioridad nacional para los gobiernos.

Un país tiene muchas cosas que defender y es muy difícil tener todos los frentes cubiertos; en cambio, los adversarios, los que amenazan, son mejores atacando que nosotros defendiéndonos. También, son más rápidos desarrollando nuevas tecnologías y técnicas. Estamos dirigiéndonos a una sociedad cada vez más interconectada pero también más vulnerable y el incremento del número de dispositivos conectados atraerá amenazas cada vez peores.

En este momento no se está prestando suficiente atención a la ciberseguridad, a nadie le interesa o le importa. Los gobiernos deben dar el primer paso. Es normal que la ciberseguridad no resulte algo muy atractivo para los políticos y en consecuencia, no se destinen fondos para protegernos. Y aunque la educación, la sanidad o la lucha contra la violencia sean temas muy importantes, se volverán innecesarios e inmateriales si no invertimos ahora en ciberdefensa. Porque en los próximos años estaremos perdiendo tanto dinero con los ataques a nuestros sistemas que se perderá la habilidad para defendernos. Por ejemplo, cada vez estamos más involucrados con nuestra salud y llevamos más dispositivos para controlar nuestro estado. Los médicos desean conocer de forma directa e inmediata cómo van sus pacientes. En un tiempo, quizás en cinco años, podremos registrar todo sobre nuestra condición médica y transmitirla. Si eres diabético podrás saber si necesitas tomar menos o más azúcar en cada momento. Esta interacción puede conllevar muchos beneficios por una parte, pero también tiene sus propias amenazas. ¿Qué va a pasar cuando todos esos dispositivos estén conectados a Internet? Dentro de poco la preocupación ya no será si has perdido dinero en tu cuenta de banco, sino si un hacker puede hacer que se detenga tu corazón.

Cloud PBX Adaptix Networks

2016-05-20T16:44:00+02:00mayo 20, 2016|Servicios Cloud, Voz sobre IP|

Funcionalidad de Cloud PBX Adaptix, Cloud PBX le permite obtener su propio PBX en nuestra Nube mediante una tarifa plana mensual. IVR, menú de opciones que permite al usuario realizar una elección ingresando un número desde el teclado. Historial de llamadas, permite consultar las llamadas entrantes y salientes registradas en siistema. Grabación de llamadas, monitoree la realización de llamadas. Restricciones de marcado, limite las llamadas salientes de acuerdo a sus necesidades. Buzón de voz, integración con e-mail. Colas de llamadas, para una mejor atención al cliente. Interfaz web, administración del servicio mediante interfaz web. Y mucho más… Costo mensual $1,100 MXN y activación en 24 horas. Funcionalidad de Cloud PBX, Cloud PBX le permite obtener su propio PBX en nuestra Nube mediante una tarifa plana mensual. IVR, menú de opciones que permite al usuario realizar una elección ingresando un número desde el teclado. Historial de llamadas, permite consultar las llamadas entrantes y salientes registradas en siistema. Grabación de llamadas, monitoree la realización de llamadas. Restricciones de marcado, limite las llamadas salientes de acuerdo a sus necesidades. Buzón de voz, integración con e-mail. Colas de llamadas, para una mejor atención al cliente. Interfaz web, administración del servicio mediante interfaz web. Y mucho más… Costo mensual $1,100 MXN y activación en 24 horas.

Para mayor información acerca de Cloud PBX, le invitamos a ponerse en contacto con nosotros.

10 pasos para protegerse del Ransomware

2016-05-20T12:02:40+02:00mayo 20, 2016|Internet, Seguridad|

En días recientes, diversas publicaciones han informado de una serie de empresas que han sido afectadas por ransomware. Pero con un poco de información, se puede reducir significativamente el riesgo y el impacto sobre las organizaciones.

¿Qué es el ransomware? Es un tipo de malware que infecta dispositivos, redes y centros de datos, impidiéndoles ser utilizados hasta que el usuario u organización paga un rescate. El ransomware ha existido al menos desde 1989, cuando el troyano «PC Cyborg» cifraba los archivos del disco duro y pedía el pago de USD $189 para desbloquearlos.

El impacto de este tipo de malware es difícil de calcular, sin embargo, un informe sobre la campaña del ransomware Cryptowall v3, publicado en octubre de 2015 por Cyber Threat Alliance, estima que su costo fue de aproximadamente 325 millones de dólares. Dicha estimación sirve para darse una idea de lo cada una de las campañas de ransomware puede ser capaz de alcanzar, así como de su impacto de manera general.

El ransomware trabaja de varias maneras, por ejemplo, Crypto puede infectar un sistema operativo para que un dispositivo sea incapaz de arrancar. Otros cifran una unidad o un conjunto de archivos. Algunas versiones utilizan un cronómetro y comienzan la eliminación de archivos hasta que un rescate haya sido pagado. Existen todo tipo de exigencias para obtener el pago y poder desbloquear o liberar el sistema, archivos o datos.

El 31 de marzo de 2016, el U.S. Cyber Emergency Response Team y el Canadian Cyber Incident Response Centre advirtieron de manera conjunta sobre el tema después de varios ataques de alto perfil en hospitales. De acuerdo con esta alerta, los usuarios atacados reciben un mensaje como los siguientes:

  • “El ordenador ha sido infectado con un virus. Haga clic aquí para resolver el problema”.
  • “El ordenador se ha utilizado para visitar sitios web con contenido ilegal. Para desbloquear el equipo, deberá pagar una multa de $100”.
  • “Todos los archivos de su equipo han sido cifrados  y deberá pagar este rescate dentro de las siguientes 72 horas para recuperar el acceso a sus datos”.

Los siguientes son 10 puntos para la protección contra los efectos de ransomware:

  1. Desarrollar un plan de respaldo y recuperación. Realizar copias de seguridad de los sistemas de manera regular y mantenerlas en algún dispositivo sin conexión.
  2. Utilizar herramientas profesionales de correo electrónico y seguridad web que analicen los archivos adjuntos y páginas web en busca de malware, y bloquean los anuncios potencialmente vulnerables y los sitios de medios sociales que no tienen ninguna relevancia empresarial. Deben incluir la funcionalidad de sandbox, para que los archivos nuevos o no reconocidos sean ejecutados y analizados en un ambiente seguro.
  3. Mantener sistemas operativos, dispositivos y software actualizado.
  4. Asegurar que el antivirus de la red y herramientas antimalware se están ejecutando con las últimas actualizaciones.
  5. Hacer uso de listas blancas de aplicaciones, lo que impide descargar y ejecutar aplicaciones no autorizadas.
  6. Segmentar la red, de esta forma una infección no se propagará fácilmente.
  7. Establecer y hacer cumplir la asignación de privilegios para que el menor número de usuarios puedan afectar las aplicaciones críticas de negocio, datos o servicios.
  8. Establecer y hacer cumplir una política de seguridad BYOD para inspeccionar dispositivos y en caso necesario bloquear el acceso a aquellos que no cumplen con los estándares para la seguridad.
  9. Implementar herramientas de análisis forense, las cuales permitirán después de un ataque identificar de dónde provino, el tiempo que ha permanecido, si ha sido retirado de todos los dispositivos y asegurarse de que no volverá.
  10. No depender de los empleados para mantener la seguridad. Aunque es importante su capacitación para evitar la descarga de archivos adjuntos infectados o dar clic en enlaces del correo electrónico, los seres humanos son el eslabón más vulnerable de la cadena de seguridad.

Si al recibir un ataque se cuenta con la copia de seguridad, después de verificar que todo se encuentra correctamente se podrá continuar con la operación de la organización de forma normal. Otras cosas a considerar son las siguientes:

  • Informar del ataque, una rápida búsqueda en línea le guiará al sitio para reportar los delitos informáticos en región o país.
  • Pagar el rescate no es garantía de recuperar su información. Además, el desencriptar sus archivos no significa que la infección por malware se haya eliminado.
  • Tener un plan para saber qué hacer mientras sus sistemas no se encuentren disponibles.

Ahora, más que nunca, la seguridad es parte integral del negocio. Asegúrese de que está colaborando con expertos que entienden que la seguridad es más que un dispositivo. Es un sistema de tecnologías altamente integradas y de colaboración, combinada con una política eficaz y un enfoque de ciclo de vida de preparar, proteger, detectar, responder y aprender.  Las soluciones de seguridad necesitan compartir la información con el fin de detectar y responder eficazmente a las amenazas siendo capaces de adaptarse dinámicamente a medida que las nuevas amenazas se descubren.

¿Qué es la microsegmentación con NSX?

2016-05-19T12:32:12+02:00mayo 19, 2016|Seguridad, Virtualización|

La estrategia para la seguridad de red centrada en el perímetro de los centros de datos empresariales demostró ser inadecuada. Los ataques modernos aprovechan la vulnerabilidad que representa la defensa exclusivamente perimetral para filtrarse junto con usuarios autorizados y moverse lateralmente dentro del centro de datos de una carga de trabajo a otra, sin que exista un control suficiente que bloquee la propagación. La microsegmentación de la red del centro de datos puede ser de gran ayuda para limitar este movimiento lateral no autorizado, pero no ha sido factible desde el punto de vista operacional en las redes tradicionales. ¿Por qué?

El uso de la estrategia de firewall tradicional para alcanzar la microsegmentación se encuentra rápidamente con dos obstáculos operacionales: la capacidad de tasa de transferencia y la administración de operaciones o cambios. La capacidad, se puede superar si se paga el precio, comprando suficientes firewalls físicos o virtuales para brindar la capacidad que se necesita y alcanzar la microsegmentación. Sin embargo, en el caso de las operaciones, aumenta exponencialmente con el número de cargas de trabajo y la naturaleza cada vez más dinámica de los centros de datos. Si se necesitan agregar, eliminar o modificar manualmente reglas de firewall cada vez que se agrega, mueve o retira una máquina virtual, la tasa de cambios sobrepasa rápidamente las operaciones de TI. Este obstáculo ha destruido la mayoría de los planes de los equipos de seguridad para concretar una estrategia integral de microsegmentación o “Zero Trust”.

La estrategia del Centro de Datos Definido por Software (SDDC) de VMware aprovecha la plataforma de virtualización de red NSX para ofrecer varias ventajas significativas:

  • Aprovisionamiento automatizado.
  • Tareas automatizadas para mover, agregar y cambiar cargas de trabajo.
  • Cumplimiento distribuido en todas las interfaces virtuales.
  • Rendimiento de firewall en el kernel, de escalabilidad horizontal, distribuido a todos los hipervisores e incorporado a la plataforma.

La plataforma VMware NSX brinda de manera inherente tres niveles de seguridad en los centros de datos: aislamiento, segmentación y segmentación con servicios avanzados.

Aislamiento, es la base de casi toda la seguridad de red. Mientras que las reglas de enrutamiento, listas de control de acceso o firewall en los dispositivos físicos que se configuran y mantienen de modo manual se han utilizado tradicionalmente para establecer y garantizar el aislamiento, dicho aislamiento y la modalidad multicliente son inherentes a la virtualización de red. Las redes virtuales se aíslan de cualquier otra red virtual y de la red física subyacente por defecto, lo que genera un principio de seguridad de menor privilegio. No se necesitan subredes físicas, redes de área local virtuales, ACL, ni reglas de firewall para habilitar este aislamiento. Este es un ejemplo muy útil: el aislamiento entre las redes virtuales permite superponer direcciones IP, lo que posibilita tener redes virtuales de desarrollo, prueba y producción aisladas, cada una con versiones de aplicaciones diferentes, pero con las mismas direcciones IP y todas funcionando al mismo tiempo, en la misma infraestructura física subyacente.

Segmentación, está relacionada con el aislamiento, pero se aplica dentro de la red virtual de múltiples niveles. Tradicionalmente, la segmentación de red es una función de un firewall o enrutador físico, que se diseñó para permitir o rechazar el tráfico entre segmentos o niveles de la red. Un ejemplo es la segmentación de tráfico entre un nivel web, un nivel de aplicaciones y un nivel de base de datos. Los procesos tradicionales para definir y configurar la segmentación llevan mucho tiempo y son muy propensos a errores humanos, dando como resultado un gran porcentaje de brechas en la seguridad. La implementación requiere un nivel de conocimiento profundo y especializado en la sintaxis de configuración de dispositivos, en direcciones de red, puertos de aplicaciones y protocolos. La plataforma de virtualización de redes VMware NSX brinda funciones básicas de firewall de inspección sin pérdida de estado para ofrecer segmentación dentro de las redes virtuales. Como en el ejemplo anterior, estas pueden representar un nivel web, un nivel de aplicaciones y un nivel de base de datos.

Segmentación con servicios avanzados, la plataforma NSX distribuye servicios de red en el vSwitch para crear un proceso lógico de servicios que se aplique al tráfico de redes virtuales. Se pueden insertar servicios de terceros en este proceso lógico. Por ejemplo, la integración con Palo Alto Networks aprovecha la plataforma VMware NSX para distribuir el firewall de siguiente generación de su serie de máquinas virtuales. En el proceso lógico de la red virtual se insertan las políticas de seguridad definidas por las cargas de trabajo de las aplicaciones aprovisionadas o trasladadas al hipervisor. Otro ejemplo incluye a Rapid7, que puede habilitar un escaneo automático y periódico de vulnerabilidad de las máquinas virtuales, y habilitar una política que pone automáticamente en cuarentena a las máquinas virtuales si no cumplen con ciertos estándares. De esta manera, después de los escaneos de vulnerabilidad de Rapid7, el segmento en cuarentena podría quedar protegido con una política de firewall de siguiente generación de Palo Alto Networks que solo admita herramientas de corrección de entrada y no de salida. Al combinarlos se logra una cuarentena automática de cargas de trabajo vulnerables.

Aún se necesitarán los controles de seguridad de perímetro, pero ahora los controles internos de la red no solo son necesarios, también son factibles. La plataforma de virtualización de red VMware NSX, abrió las puertas a un nuevo modelo operacional para el equipo de seguridad con la infraestructura física que ya posee. No hace falta un hardware de redes nuevo.

Una estrategia de centro de datos definido por el software además de hacer que la microsegmentación sea operacionalmente factible, también la hace rentable. Normalmente, los diseños de microsegmentación comienzan con el diseño de tráfico de este a oeste, para conectar entre nodos mediante firewalls físicos de gran capacidad. Esta estrategia es costosa y exigente operacionalmente, al punto de no ser factible en la mayoría de los grandes entornos. La plataforma NSX representa una fracción del costo de los firewalls físicos en estos diseños, y logra escalar horizontalmente de manera lineal a medida que los clientes agregan más cargas de trabajo.

Le invitamos a ponerse en contacto con nosotros para proveerle más información  respecto al apoyo que Adaptix Networks puede brindar específicamente a su empresa mediante las herramientas de virtualización VMware, así como los casos de éxito de nuestros clientes.

Ir a Arriba