SEGURIDAD MÓVIL | Noticias | 28 MAR 2016

La protección de las aplicaciones permite proteger el negocio

Diversos estudios muestran cómo el uso de aplicaciones se extiende y cobra cada vez más peso en el desarrollo de las operaciones de las organizaciones. De esta forma, las compañías deben proteger las aplicaciones con independencia de donde se encuentren alojadas, protegiendo el negocio de forma integral, comenta Alex López de Atxer de F5 Networks.
Android security
Redacción

Llevamos años leyendo noticias relacionadas con incidentes de seguridad sufridos por todo tipo de organizaciones: compañías de móviles, cadenas hoteleras, organismos de la Administración Pública, sitios web de contactos… y parece que el panorama no cambia.

En este punto, cabría preguntarse por qué los ataques siguen siendo tan frecuentes y por qué siguen teniendo éxito a pesar de que las empresas están cada vez mejor informadas. Para encontrar una respuesta, quizá deberíamos centrarnos en los cambios que han sufrido últimamente los procesos de los negocios y quizá deberíamos considerar si las estrategias de seguridad corporativas se han adaptado convenientemente a esta nueva realidad.

Distintos estudios muestran cómo el uso de aplicaciones se extiende y cobra cada vez más peso en el desarrollo de las operaciones. Si tenemos en cuenta, además, que en estas aplicaciones se alojan multitud de datos, quizá encontremos una pista que nos lleve a entender por qué las aplicaciones se han convertido últimamente en un claro objetivo de los hackers. Es decir, en la medida en la que los negocios apuestan más por entornos de movilidad y cloud, las aplicaciones incorporan más datos y aumentan su atractivo como puerta de entrada para los delincuentes informáticos.

Las aplicaciones han residido tradicionalmente en el centro de datos, y en torno a él se ha venido estableciendo el perímetro de seguridad con las primeras ciberdefensas. Sin embargo, hay que entender que en la actualidad, con el auge de modelos basados en tendencias como la movilidad o la nube, el data center ha dejado de ser el único punto vulnerable.

En estos momentos, la seguridad debería considerarse atendiendo a las siguientes realidades:

  • Las organizaciones se están moviendo a entornos cloud.
  • Crecimiento del BYOD y aumento de los trabajadores remotos y móviles.
  • Predominio de SSL, con aplicaciones de seguridad incapaces de detectar tráfico cifrado y amenazas escondidas.
  • Amenazas cada vez más sofisticadas.

Esos puntos, y el cuarto en particular, dejan claro que ya no resulta válido plantear la seguridad en torno a un perímetro, y que es necesario centrarla en las aplicaciones, con independencia de donde residan. De alguna forma, es como si la seguridad volviera a sus orígenes, al punto de partida de sus principios de diseño, pero con una base sólida que permite a las empresas luchar incluso contra las amenazas más avanzadas.

La clave de una seguridad centrada en las aplicaciones capaz de afrontar los retos de los cuatro puntos anteriores es el contexto. El contexto del usuario, del tráfico y de la aplicación. Un contexto que proporciona conocimiento y, por lo tanto, poder.

¿Qué significa contexto? Permítanme un ejemplo. En algunos países, los peajes de las autopistas no son más que máquinas en las que insertamos monedas, conducimos unos cuantos kilómetros y volvemos a insertar más monedas en otras máquinas. Los sistemas no tienen conciencia de quiénes son sus usuarios ni de su comportamiento ¿de dónde proceden?, ¿a dónde van?

Por contra, existen peajes más sofisticados que están monitorizados y que siguen el trayecto de los usuarios. De esta manera, los sistemas saben dónde ha estado el conductor y hacia dónde va. Esto proporciona a la empresa que ofrece el servicio un contexto que puede ser utilizado para labores de marketing, pero también de seguridad.

El contexto alrededor del usuario, de los datos de tráfico y de la aplicación –entendido como a partir de qué plataforma cliente se ha realizado la conexión, su localización geográfica, qué navegador ha sido utilizado, qué protocolos se han usado, a qué aplicación se está accediendo- permite que la empresa tenga constancia de cualquier interacción entre el usuario y el sistema. De esta forma, si una organización entiende qué es lo que ocurre, podrá estar capacitada para tomar las decisiones más apropiadas.

Para proteger una aplicación es necesario comprender esa aplicación y esto se consigue mediante el conocimiento indicado anteriormente. Centrar los esfuerzos de seguridad en las aplicaciones es una manera efectiva de frenar las amenazas. Incluso puede resultar un método más rentable, porque puede asignarse protección de acuerdo al valor que tenga cada aplicación para el negocio, en vez de proteger todas de la misma manera.

En definitiva, desde mi punto de vista, proteger las aplicaciones con independencia de donde residan significa proteger el negocio de forma integral.

Es un artículo de Alex López de Atxer, Country Manager Iberia de F5 Networks

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información