Jump to section

El concepto de la seguridad de la TI

Copiar URL

La seguridad de la tecnología de la información (TI), mejor conocida como ciberseguridad, incluye la protección de una serie de elementos: las redes, el Internet, los extremos, las API, la nube, las aplicaciones, los contenedores, entre otros. Se trata de establecer un conjunto de estrategias, soluciones y sistemas de seguridad de la TI que funcionen en conjunto para proteger los datos digitales. 

Hasta hace poco, la seguridad de la TI era una tarea lenta de control que se realizaba al final del ciclo de desarrollo del software. En la actualidad, las empresas buscan formas de crear programas integrados de seguridad de la TI que les permitan responder a las amenazas con mayor rapidez y eficiencia. Esto implica concebirla como una función incorporada, en lugar de como un simple complemento.

cloud security ebook thumb

Aumente la seguridad de la nube híbrida

La seguridad de la TI protege la integridad de las tecnologías de la información (como los sistemas informáticos, las redes y los datos) de los ataques, los daños o el acceso no autorizado. Las empresas que intentan competir en el mundo de la transformación digital deben comprender la importancia de implementar soluciones de seguridad de la información desde la etapa del diseño, es decir, deben formar parte de la infraestructura y del ciclo de vida del producto lo antes posible. De esta manera, obtendrá un nivel de seguridad que le permitirá no solo responder a los problemas, sino también anticiparse a ellos.

La seguridad permanente se mantiene gracias a un sistema rutinario de comentarios y adaptaciones, el cual normalmente se gestiona con puntos de control automáticos. La automatización garantiza que los comentarios sean rápidos y efectivos, para no ralentizar el ciclo de vida del producto. La integración de la seguridad de la red también implica que se puedan implementar las actualizaciones y las respuestas a los incidentes de forma rápida e integral, conforme cambie el panorama.

Antes, la TI y su seguridad se centraban en fortalecer, mantener y controlar el perímetro del centro de datos; en la actualidad, ese perímetro ya no existe. La forma en que desarrollamos, implementamos, integramos y gestionamos la tecnología de la información está cambiando considerablemente. Las nubes públicas e híbridas redistribuyen la responsabilidad sobre el cumplimiento normativo y la seguridad de los datos entre los distintos proveedores. Para adoptar los contenedores según sea necesario, necesita métodos nuevos que le permitan analizar, proteger y actualizar la distribución de las aplicaciones. Las aplicaciones móviles se encuentran distribuidas en una gran cantidad de dispositivos, y cada vez se trasladan más infraestructuras del hardware al software. Redes de dispositivos o procesos más complicados pueden incrementar los riesgos de seguridad tales como las amenazas internas o el malware. Los métodos tradicionales de gestión de la seguridad ya son obsoletos. La transformación digital exige un cambio en los programas y los servicios de seguridad de la TI: debe ser permanente y flexible, y debe estar integrada.

Algunas empresas consideran necesario contratar a un director de seguridad de la información, quien forma parte de la empresa y participa en el ciclo de vida del producto, desde la etapa de diseño hasta la de distribución y adopción. Muchas veces, junto con los analistas de seguridad, debe rendir cuentas al director general de seguridad de la información (CISO) y asegurarse no solo de que se integren las iniciativas de seguridad en cada etapa, sino también de que se gestionen minuciosamente los problemas relacionados. Esto permitirá equilibrar las necesidades de protección con los riesgos para la empresa, y así garantizar la distribución rápida y adecuada de las aplicaciones.

Security-Enhanced Linux (SELinux) es una arquitectura de seguridad que permite que los administradores tengan mayor control sobre las personas que pueden acceder a los sistemas de información de Linux®. La Agencia de Seguridad Nacional (NSA) de Estados Unidos desarrolló este producto originalmente como una serie de parches para el kernel de Linux utilizando los módulos de seguridad de Linux (LSM).

SELinux se puso a disposición de la comunidad open source en el año 2000, y se integró al kernel de Linux upstream en 2003.

Manage security and compliance risk on open source Linux

El enfoque de confianza cero se utiliza para diseñar las arquitecturas de seguridad de las redes, y se basa en la premisa de que ninguna interacción es confiable al principio. Esto difiere de las arquitecturas tradicionales, que determinan la confiabilidad en función de si la comunicación comienza dentro de un firewall o no. En concreto, la confianza cero tiene como objetivo subsanar las debilidades de las arquitecturas de seguridad que dependen de los modelos de confianza implícita y la autenticación con contraseña de un solo uso.

El aumento de la popularidad de esta arquitectura se debe a que el panorama global de las amenazas de ciberseguridad ha evolucionado, lo cual desafía las suposiciones sobre la confiabilidad inherente de las actividades dentro de una red, las cuales se han mantenido durante mucho tiempo. Los criminales cibernéticos organizados pueden reclutar a miembros del personal con información confidencial y encontrar nuevas maneras de penetrar la capa externa de las arquitecturas de seguridad tradicionales. Asimismo, los piratas informáticos sofisticados y las plataformas comercializadas de ransomware como servicio son cada vez más accesibles, lo cual facilita la organización de delitos cibernéticos nuevos, cuya intención es obtener dinero. Todas estas amenazas cibernéticas pueden dar lugar a la transmisión no autorizada de datos valiosos, interrumpir las operaciones empresariales y comerciales, y afectar la vida diaria.

DevSecOps combina las prácticas de DevOps con las estrategias de seguridad para que las empresas puedan mejorar la protección de la TI y reducir los riesgos en los entornos de software (y en los sistemas de mayor tamaño) de manera más rápida e integral, en comparación con las estrategias tradicionales de seguridad de la TI.

Los contenedores facilitan el diseño, el empaquetado y la promoción de una aplicación o un servicio en distintos entornos y con diferentes objetivos de implementación. Sin embargo, su seguridad presenta algunos desafíos. A medida que más empresas adoptan las tecnologías de contenedores, los equipos de seguridad deben enfrentarse a nuevos modelos de ataques y proteger más elementos de la infraestructura. 

Las listas de verificación y las políticas de seguridad estáticas no se adaptan a los contenedores de la empresa. La cadena de suministros necesita incorporar más servicios relacionados con estas políticas. Los equipos deben hallar un equilibrio entre las necesidades relacionadas con las redes y con el control de los contenedores. Para que un programa empresarial de seguridad de los contenedores sea exitoso, se deben aplicar los controles esenciales durante las etapas de diseño, implementación y ejecución del ciclo de vida de los contenedores, y también en su infraestructura subyacente. 

¿No sabe por dónde empezar?

Vea esta serie de webinars para conocer la opinión de los especialistas sobre la necesidad y la importancia de la seguridad en toda la stack y el ciclo de vida de las aplicaciones en contenedores.

Obtenga más información sobre la seguridad de los contenedores

Si bien muchas personas conocen los beneficios de los servicios de nube, es lógico que tengan miedo de implementarlos debido a las amenazas de seguridad. Es difícil pensar en algo que se encuentra entre los recursos abstractos que se envían por Internet y los servidores físicos. Se trata de un entorno dinámico donde todo cambia constantemente, incluso las amenazas de seguridad.

Si bien la adopción de las tecnologías de nube presenta nuevos desafíos de seguridad, también permite mejorar las estrategias actuales para abordarlos, cuyo objetivo debe ser permitir que los equipos optimicen la distribución del software mientras diseñan sistemas más seguros. 

Los entornos de nube híbrida ofrecen a los usuarios una gran cantidad de opciones y mucha flexibilidad. Permiten mantener los datos importantes o confidenciales fuera de la nube pública, sin dejar de aprovecharla para la información que no presenta el mismo tipo de riesgo. Aquí encontrará algunos de los desafíos de la seguridad de la nube híbrida y las herramientas que necesita para superarlos. 

Seguramente, usted no guarda sus ahorros debajo del colchón. La mayoría lo hace en un entorno confiable (el banco) y usa distintos métodos para autorizar y autenticar los pagos. Lo mismo sucede con la seguridad de las API. Necesita un entorno confiable con políticas de autenticación y autorización.

Las prácticas recomendadas en materia de seguridad de las API incluyen el uso de tokens, el cifrado y las firmas, los cupos y los límites, y una puerta de enlace de API. Sin embargo, lo más importante es que su seguridad depende de su correcta gestión.

El término "malware" significa software malicioso, y hace referencia a cualquier sistema de software que afecta los intereses del usuario. Los diferentes tipos de malware, desde el ransomware hasta el adware y las botnets, destruyen los datos, violan la privacidad de las personas y causan la pérdida de muchas horas de productividad. En algunas ocasiones, se distribuyen como estafas de suplantación de la identidad y pueden afectar no solo al dispositivo infectado (como una computadora portátil o de escritorio), sino también a cualquier otro dispositivo con el que este se comunique. Los ataques de malware son una amenaza grave, pero se puede utilizar un sistema efectivo de seguridad de la TI para reducir los puntos vulnerables y el nivel de exposición de su empresa.

Kubernetes (también conocida como k8s o "kube") es una plataforma open source para la organización de contenedores que automatiza muchos de los procesos manuales involucrados en la implementación, la gestión y el ajuste de las aplicaciones que se alojan en ellos. Los equipos de seguridad de la TI deben conocer en detalle la plataforma y las tecnologías de la nube para establecer las medidas efectivas de prevención y de gestión de los riesgos. 

La seguridad de Kubernetes ofrece información más detallada, análisis más rápidos y operaciones simplificadas, lo cual reduce la inversión en tiempo, esfuerzo y personal necesaria para implementar las medidas de protección.

Los puntos vulnerables y las exposiciones comunes (CVE) conforman una lista de las fallas de seguridad informática que está disponible al público. La misma abreviatura también se utiliza para referirse al número de identificación asignado a cada falla de seguridad. Los CVE permiten que los especialistas en TI coordinen sus iniciativas para priorizar y abordar los puntos vulnerables, a fin de reforzar la seguridad de las redes informáticas.

El panorama de seguridad se ha tornado mucho más complejo con las tecnologías de nube híbrida y los contenedores. Los equipos encargados de esta área tienen cada vez más dificultades para adaptarse a los cambios en la arquitectura, las herramientas, los requisitos de cumplimiento y los riesgos que conllevan dichas tecnologías. La seguridad tradicional de la red, que se centraba en proteger el perímetro, ya no es eficaz por sí sola, así que estos equipos deben replantearse su enfoque.

La estrategia de seguridad como código de Red Hat, la cual es integral y se implementa en capas, permite que los clientes apliquen medidas de protección en toda la stack de aplicaciones e infraestructura, durante todo su ciclo de vida.

¿Desea informar algún problema de seguridad? ¿Necesita ayuda ahora mismo?

El futuro de la seguridad reside en poder conectarse con la comunidad y en unirse para resolver los problemas.

Queremos que sienta tranquilidad a la hora de adoptar una estrategia de seguridad permanente. Por eso, le ofrecemos nuestras tecnologías empresariales de open source.Ayudaremos a su empresa para que siga siendo competitiva, flexible y adaptable, y para que logre mantener la seguridad y el cumplimiento normativo de la TI.

El modelo de suscripción único de Red Hat ofrece a los clientes acceso a un equipo exclusivo de especialistas que brindan soporte permanente para nuestras tecnologías. A continuación, presentamos algunas de las ventajas de las soluciones de seguridad open source.

Ofrecemos certificaciones y capacitación

Si necesita ponerse al día con los estándares gubernamentales de seguridad, podemos facilitarle el proceso.

Diferenciamos los problemas populares de los que son realmente importantes

Puede que un punto vulnerable de seguridad lleve un nombre pegadizo, tenga un logotipo sofisticado o llame la atención de los medios, pero eso no quiere decir que implique un riesgo importante para los usuarios. Nosotros evaluamos los problemas para que pueda diferenciarlos.

Propiciamos la colaboración y la responsabilidad

Nos comprometemos a proporcionar las herramientas y los datos de seguridad que mejoren las medidas de protección. También ofrecemos datos sin procesar, para que los clientes y los investigadores creen sus propios indicadores según sus situaciones particulares y nos deleguen la responsabilidad de cumplir con ellos.

Le enseñaremos todo lo que necesita saber sobre la transformación digital

Hoy en día, la seguridad se basa en la transformación digital. Descubra lo que implica exactamente, el origen del concepto, el panorama para el futuro y lo que todo esto significa para usted.

Confíe en Red Hat

Obtenga más información sobre el compromiso de Red Hat con la protección de los datos y la privacidad de los clientes

Obtenga más información

Artículo

¿Qué es DevSecOps?

Si desea aprovechar al máximo la agilidad y la capacidad de respuesta de los enfoques de DevOps, la seguridad de la TI debe estar presente durante todo el ciclo de vida de sus aplicaciones.

Artículo

¿En qué se distingue la seguridad de la nube?

Los problemas de seguridad más importantes afectan tanto a los sistemas de TI tradicionales como a los de nube. Descubra sus diferencias.

Artículo

¿Qué es SOAR?

SOAR hace referencia a tres funciones clave del software que utilizan los equipos de seguridad: la gestión de los casos y los flujos de trabajo; la automatización de las tareas; y un método centralizado para acceder a la información sobre las amenazas, realizar consultas y compartir los datos.