Autor del archivo

Las tres bases de la protección avanzada contra robo de datos

Escrito por Ricardo Alemán el . Posteado en datos, Seguridad, servicios administrados

La protección de la información sensible de las empresas contra ataques y amenazas provenientes de la red se ha vuelto más compleja, de esta necesidad ha surgido el concepto de protección contra la pérdida de datos (DLP en inglés). Durante décadas los sistemas de seguridad han creado barreras que limitan el contacto de los equipos con exterior, para impedir que los contactos peligrosos tengan acceso a la información de la empresa. Sin embargo, la forma en que las empresas utilizan la red se ha transformado y las nuevas aplicaciones, a la vez que ofrecen una mayor productividad a las empresas, plantean retos de seguridad para los cuales los antiguos “muros” no están preparados: las organizaciones necesitan un nuevo enfoque en sus medidas de protección.

¿Cómo es la red actual?

Las aplicaciones que utilizan internet tienen entre sus prioridades garantizar para sí un flujo ágil y continuo; por eso, desde los programas que permiten a una empresa mantener actualizados los inventarios de decenas de bodegas hasta los videojuegos, los desarrolladores dotan a sus herramientas de mecanismos que permitan evitar cualquier barrera, incluidas las que están destinadas a proteger a las computadoras y a las redes organizacionales de intrusiones indeseadas. Entre las tácticas empleadas, éstas son las más comunes:

  • “Hopping” de puertos: La aplicación cambia de puertos y protocolos de manera aleatoria durante una sesión.
  • Uso de puertos distintos de los asignados de manera estándar.
  • Túnel o “tunneling”: La aplicación encapsula sus protocolos con otros protocolos que sí son aceptados por la red receptora.
  • Ocultamiento del tráfico de la aplicación mediante el encriptado de SSL.

Mediante estas técnicas las aplicaciones consiguen mantener su flujo de información sin que sufra el firewall tradicional, la barrera que debe impedir accesos no autorizados a los equipos o a las redes de las empresas. En su origen, estas defensas identificaban a qué aplicación pertenecía cada paquete antes de permitir su acceso a la red interna, de modo que era posible rechazar los de aplicaciones no deseadas. Como esta intervención también puede entorpecer el tráfico de las aplicaciones, una gran parte de éstas emplea las técnicas mencionadas para evadir el examen; ya en 2010, un reporte señalaba que el 65% de las aplicaciones empleaba alguna de estas técnicas; la edición de 2014 del mismo estudio mostró que 34% de las aplicaciones utilizan encriptado SSL.

Por supuesto, estas técnicas de evasión también son utilizadas por programas maliciosos.

La defensa hoy: los tres pilares

Un evento de pérdida de información puede dañar severamente la economía de una empresa, además de que puede perjudicar permanentemente su reputación y afectar su operatividad por periodos considerables. Como se ha visto, en la protección contra la fuga de datos no es posible “aislar” la red de la empresa, la protección de la información requiere un enfoque más amplio, en el que intervengan la tecnología, los procesos de la empresa y las personas que intervienen en ellos.

Para empezar, las organizaciones deben mantener los elementos básicos de protección de sus redes, pero dentro de los estándares actuales de la tecnología; un firewall next generation, por ejemplo, además de efectuar una inspección profunda sobre los paquetes que acceden a la red, permite establecer políticas de acceso basadas en las jerarquías y las necesidades de los usuarios. Por otra parte, los dispositivos más avanzados contribuyen a la prevención contra el robo de datos mediante el monitoreo inteligente de la actividad de la red. Las técnicas evasivas pueden enmascarar las actividades de un intruso de modo que sean leídas por los sistemas de defensa como parte del intercambio de las aplicaciones permitidas. Mediante el análisis especializado es posible detectar comportamientos anómalos, por ejemplo, cuando el transgresor ya ha instalado malware dentro de la red y lo utiliza para extraer información sensible. Cuando esta información es procesada adecuadamente, es posible identificar canales que han sido alterados por el transgresor para extraer a través de ellos, “de caballito”, información crítica.

Por otra parte, las empresas requieren revisar los procesos en los que manejan información sensible; es decir, deben identificar las actividades que elevan riesgos y modificarlas o eliminarlas para constituir modelos de operación seguros. Es posible, también, considerar opciones como el manejo de una nube privada para la información relevante, con medidas especiales de acceso, tanto físico como informático y de procedimientos. También es posible implementar candados de seguridad: una “marca de agua” en la lista de precios, por ejemplo, evitará que ésta sea enviada a un competidor sin que dicho movimiento sea detectado, reportado y bloqueado.

Finalmente, el tercer pilar de la protección de la información corresponde a las personas que trabajan con ella: un manejo seguro de los datos requiere una revisión a conciencia del historial laboral de los colaboradores que están en contacto con ellos y una actualización constante sobre los grados de riesgo que cada persona puede generar.

¿Cómo empezar?

Estas preguntas permitirán a tu organización una primera valoración ante el robo de información:

  • ¿Has identificado cuál es la información delicada de tu empresa?
  • ¿Cuentas con una estimación de los daños que produciría una fuga de datos en tu organización?
  • ¿Qué tipo de barrera utilizas? ¿Cuentas con un firewall next generation?
  • ¿Has evaluado el grado de riesgo correspondiente al personal que opera la información crítica?
  • ¿Monitoreas el comportamiento de tu red? ¿Te es posible identificar flujos anómalos?

Pérdida de datos en tu empresa: 4 pasos

Escrito por Ricardo Alemán el . Posteado en datos, Respaldo, Seguridad, servicios administrados

1. Los datos que no quieres perder
Números de cuenta, registros fiscales, ¡contraseñas!, información personal de directivos. Éstos son ejemplos clásicos de información que las empresas buscan resguardar, datos cuya dispersión podría ocasionar pérdidas económicas considerables e inmediatas. Por otra parte, el entorno tecnológico se ha vuelto más complejo y existen nuevas formas en que una compañía puede resultar afectada por el robo de información.
Los datos de tus clientes —información bancaria, de contacto o de las operaciones cotidianas— son otro botín buscado por la ciberdelincuencia. En algunos casos, números de tarjetas de crédito, por ejemplo, resulta evidente el propósito del infractor; en otros, el criminal busca comercializar la información o definir nuevos objetivos de ciberataques. Las repercusiones para la empresa trasgredida pueden ser igual de graves ante las reclamaciones sus clientes, proveedores o socios.
Sería maravilloso que siempre pudieras resguardar esta información valiosa en un servidor aislado sin apenas contacto con internet, equipado sólo con aplicaciones de seguridad garantizada y con un registro detallado de los empleados que acceden a ella. Sin embargo, las empresas demandan operaciones cada vez más complejas, en las que intervienen diversos equipos de la red interna y de otras redes, aplicaciones de proveedores externos (como las que reciben pagos de tarjetas de crédito) y dispositivos móviles, entre otros agentes variados. Proteger la información en este entorno incierto es el reto que enfrentan las organizaciones del presente.
2. ¿Quién amenaza la información?
La ciberdelincuencia tiene muchas formas. Los virus con su potencial destructivo siguen siendo una amenaza importante que siempre deberás considerar en tu empresa; sin embargo, el peligro más grande son los delincuentes más sofisticados, quienes han desarrollado herramientas que evaden las barreras con que las empresas suelen resguardar su información relevante. A veces su objetivo es un robo directo: identifican descuidos en el manejo de información bancaria y con ésta realizan operaciones fraudulentas o robos de identidad, una práctica muy común en México; otras veces tienen fines de largo plazo, como mantener abierta la fuga de información de manera indefinida. En la actualidad, la información misma (nombres, edades, grados de escolaridad, direcciones, fechas de compra) es una prenda atractiva que permite la integración de big data, bases de datos inteligentes que revelan hábitos de consumo y que permiten orientar estrategias de márketing o de desarrollo. Muchos delincuentes despreciarán el riesgo que implica robar la información bancaria de tu compañía o de tus clientes y conseguirán también beneficios importantes si, mediante el uso de software malicioso (malware), convierten tu red en una mina silenciosa de datos personales sin despertar ninguna alarma.
3. La pérdida de datos hoy

  • Mientras en 2011 se reportaron en México 4 564 casos de robo de identidad, en 2015 se reportaron 28 258 casos, ¡seis veces más!
  • Entre abril y septiembre de 2014, una intrusión permitió extraer información de las tarjetas de crédito de 56 millones de clientes de Home Depot.
  • En diciembre de 2015 Hyatt detectó una intrusión que permitió que se insertara en su sistema malware diseñado para robar información de las tarjetas de crédito de sus clientes.
  • Entre febrero y marzo de 2014, los datos de 145 millones de usuarios de Ebay quedaron expuestos cuando un ataque permitió a los delincuentes obtener los datos de acceso de empleados de la empresa y copiar la información.
  • El 20 de julio de 2015 la base de datos de la página de citas ashleymadison.com, especializada en encuentros extramaritales sufrió una intrusión y los perpetradores publicaron un mes después información personal de 32 millones de usuarios: datos de tarjetas de crédito, nombres, teléfonos, contraseñas y direcciones.

4. Tu empresa ante la pérdida de datos
La red contemporánea ofrece opciones de conectividad e interacción sumamente atractivas para tu empresa; dejar pasar estas oportunidades dejaría a cualquier negocio en franca desventaja frente a sus competidores. Al mismo tiempo, estos canales abiertos también son las rutas que los cibercriminales modernos exploran constantemente en busca de beneficiarse a costa de las empresas.
Esto no quiere decir que las medidas básicas de resguardo resulten obsoletas: tu información estará más segura si utilizas software contra virus e intrusiones actualizado y adecuado para el tamaño y el tipo de tu red; además, tus empleados deben observar prácticas seguras en sus operaciones informáticas. Sin embargo, ésta es sólo la primera línea de defensa, en la siguiente publicación de este blog se abordarán las técnicas avanzadas de prevención de pérdida de datos (o DLP, por sus siglas en inglés), en ella conocerás los mecanismos que podrán llevar la protección de tu entorno tecnológico al máximo.

Los aparatos de los empleados en la empresa: 8 recomendaciones

Escrito por Ricardo Alemán el . Posteado en Seguridad

Durante la temporada decembrina muchas personas adquieren nuevos dispositivos de cómputo: laptops, teléfonos celulares y tabletas. Estos aparatos recibirán muchos usos personales, desde juegos hasta comunicaciones familiares, compras y reproducción de videos o música. Esto no impedirá que, en muchos casos, su uso principal se dé en el lugar de trabajo.

byod

Llévalo al trabajo

Hay una tendencia creciente entre las empresas a permitir a sus empleados el uso de los dispositivos personales para sus funciones habituales. Esta práctica permite a la gente personalizar su entorno de trabajo e integrar a su vida cotidiana sus gustos y las marcas de su preferencia. Donde ya se ha implementado esta política (conocida como bring your own device, BYOD), la diversidad se expresa inmediatamente: a las tabletas, los teléfonos y las laptops se suman los aparatos híbridos y los convertibles; algunos modelos muy sencillos, otros, a la vez poderosos y portátiles, algunas personas buscan cambiar cada año, mientras otras no encuentran problema para trabajar con equipos de más de una década de uso.

¿Cómo afecta a la empresa?

Esta situación presenta ángulos muy diversos: ayudas para la adquisición de dispositivos, la integración del dispositivo particular a la red de la empresa, etcétera. Uno de los aspectos más complejos es el del riesgo que esta invasión de dispositivos representa para los datos de la organización. La seguridad siempre es más complicada en un entorno diverso, y en las empresas que utilizan BYOD se pueden presentar estas situaciones:

  • Marina es una vendedora eficaz que se siente muy cómoda con su Blackberry desde hace casi diez años, a través de ella responde correos al momento y mantiene actualizado su plan diario de trabajo. Ahora la empresa le pide que cambie su dispositivo a uno que sí pueda soportar el software de seguridad de la empresa.
  • Samuel es un contador que usa su laptop casi únicamente para cuestiones de trabajo. Así como casi únicamente utiliza las aplicaciones relacionadas con sus balances y reportes, jamás se ha planteado la posibilidad de instalar un antivirus. Y ese equipo se mantiene conectado hasta diez horas diarias al servidor de la empresa.
  • Arturo, que trabaja en de área de producción, utiliza poco su computadora. Sin embargo, se ve obligado a llevarla consigo mientras recorre las plantas para revisar esquemas, para dar seguimiento a avances y para mantener actualizada su correspondencia. Por eso no adquirió un equipo nuevo ni lujoso, prefirió tomar la laptop que había usado su hijo, en la que éste instalaba juegos y descargaba música y películas. Arturo no sabe con certeza si las descargas de su hijo eran seguras ni qué juegos instaló.

¿Qué hacer?

La primera pieza en el rompecabezas que representa la seguridad en un entorno BYOD tiene que ver con el sistema de seguridad informática de la empresa. Ésta requiere un firewall capaz de establecer políticas diferenciadas para los distintos usuarios, de modo que detecte los equipos móviles y asigne jerarquías de acceso en función de la confiabilidad de la conexión, de las funciones del propietario y de las garantías de seguridad del dispositivo. También se puede generar otra política adicional para los accesos remotos.

Por supuesto, una directiva corporativa BYOD necesariamente debe tener como soporte lineamientos que los empleados cumplan con cabalidad; la empresa no sólo debe establecer reglas claras, sino también recabar información actualizada sobre el inventario BYOD de sus empleados y abrir líneas de comunicación que den efectividad a las normas: no servirá de nada un reglamento BYOD estricto si vuelve tan complicadas las operaciones que los empleados rutinariamente lo eluden mediante atajos. El trabajo de comunicación interna también es importante para para que los empleados asuman activamente las prácticas de seguridad que deberán implementar en sus propios equipos; en algunas empresas, los empleados han preferido aceptar la instalación de aplicaciones de monitoreo en vez de ingresar contraseñas de seis u ocho caracteres para cada operación.

Igualmente, reglas como las que determinan cuáles son los puntos de acceso permitidos para los dispositivos BYOD y las acciones que debe seguir un usuario tras la pérdida de un aparato sólo pueden funcionar con la colaboración consciente y motivada del personal.

Reglas básicas para una empresa BYOD

Esta navidad puede llevar nuevos integrantes a la red de tu empresa; para que ésta esté preparada, puedes implementar una directiva BYOD basada en las siguientes recomendaciones (algunas elaboradas por el Security for Business Innovation Council):

  1. Pregunta a tu proveedor de servicios de seguridad los mecanismos que te ofrece para proteger un entorno BYOD.
  2. Asegúrate de que los usuarios se responsabilicen de respaldar sus datos personales.
  3. Clarifica las líneas de responsabilidad respecto del mantenimiento, el soporte y los costos de los dispositivos.
  4. Los empleados deberán eliminar aplicaciones de sus aparatos cuando tu organización lo requiera.
  5. Corta el acceso a la red de los aparatos en los que se instale una aplicación no autorizada.
  6. Impide el acceso a la red a los aparatos en los que se hayan modificado el sistema operativo o las aplicaciones de seguridad.
  7. Deja bien claras las consecuencias de cualquier violación a las reglas BYOD.
  8. Verifica las funciones de protección y monitoreo que tu firewall ofrece para los dispositivos de tus empleados.

Las 6 bases de la prevención de ataques informáticos

Escrito por Ricardo Alemán el . Posteado en servicios administrados

Hay alguien allá afuera que busca cómo ingresar a los equipos y las redes de las empresas y que intenta aprovecharse de esta intrusión. Todo el tiempo, con todos los recursos posibles, mediante formas cada vez más innovadoras. Internet es un entorno habitado permanentemente por individuos que intentan incesantemente ingresar a las áreas sensibles de los sistemas de las empresas y por trampas que pacientemente esperan la imprudencia de los desapercibidos. Éste debe ser el punto de partida de la planeación y la política de seguridad informática de cualquier organización.

¿Es posible crear un entorno seguro?

imagenes-2

Los esfuerzos por crear un ambiente que no pueda ser vulnerado por las amenazas informáticas han dado origen al enfoque tradicional del sistema de prevención de intrusos (conocido como IPS): la detección de amenazas y su destrucción. El principio de los IPS consiste en interponer entre la esfera de la organización y el exterior un agente protector activo.

La primera línea de defensa de los IPS tradicionales consiste en la identificación de puertos y protocolos; después, la decodificación de los protocolos permite una protección más amplia mediante las siguientes tareas:

  1. Decodifica los protocolos de los datos entrantes.
  2. Utiliza la información de los protocolos para inspeccionar con eficiencia las porciones pertinentes de los datos entrantes en busca de las firmas de las amenazas.
  3. Identifica las firmas de las amenazas.
  4. Impide los accesos de riesgo
  5. Destruye el contenido de los ataques.

¿Y es suficiente?

Con el tiempo, los desarrolladores de amenazas y los cibercriminales han encontrado estrategias de intrusión que les permiten sortear estos sistemas de defensa; al mismo tiempo, al tratar de mantener el nivel de protección dentro del mismo esquema, los IPS convencionales han reducido su eficiencia y se han vuelto poco prácticos. Para compensar las insuficiencias de este enfoque de seguridad, han surgido nuevas técnicas de IPS, que pueden describirse en los seis apartados siguientes.

  1. Control de aplicaciones

En lugar de basar la inspección en la identificación de los protocolos, las nuevas versiones de IPS organizan su inspección y la búsqueda de firmas de amenazas a partir del control de las aplicaciones que participan en el tráfico de información.

  1. Escaneo de tráfico contra virus y malware

Uno de los problemas más importantes del IPS convencional es que la inspección de un archivo requiere que se hayan recibido todos los paquetes que lo componen, un proceso que el tráfico se ralentiza. Las técnicas más recientes permiten a los firewall de nueva generación (next generation firewalls, NGFW) comenzar a inspeccionar desde que reciben el primer paquete. Los beneficios son notorios en la agilidad del tráfico y en el consumo de recursos.

  1. Las firmas del malware

imagenes-6

Las empresas dedicadas a la seguridad informática han dedicado años al estudio de los virus y el malware que circula en internet; este análisis les ha permitido reconocer elementos del código de la amenaza que la identifican de manera inequívoca. A veces es un algoritmo, a veces es una secuencia en su código; esta firma (como se le conoce en el mundo de los antivirus) facilita considerablemente la inspección de datos. Con sólo una porción ínfima de información, el IPS puede detectar una amenaza en pleno ataque antes siquiera de que todos sus paquetes hayan sido recibidos; por otra parte, las firmas se caracterizan por su estabilidad, de modo que, aunque aparezca bajo alguna mutación, el agente perjudicial será detectado por el sistema de protección incluso.

  1. Protección contra el ataque a las vulnerabilidades

Las amenazas electrónicas se desarrollan mediante el análisis de las aplicaciones y los sistemas más comunes: los desarrolladores estudian las posibles debilidades en estos servicios y codifican malware específicamente diseñado para aprovechar determinados resquicios. Por otra parte, las actualizaciones de seguridad buscan cubrir las debilidades que han sido identificadas, así como presentarle cara a las amenazas de más reciente aparición. ¿Pero no existe siempre el riesgo de que algún equipo se haya quedado sin una actualización? ¿O hay alguna garantía de que la actualización se instale antes de la aparición de la amenaza? Las técnicas de análisis de los NGFW que les permiten ofrecer una protección contra estos ataques son muy diversas, van desde la detección de anomalías estadísticas y los análisis heurísticos hasta la integración de grandes bibliotecas de firmas de malware.

  1. Firewall para aplicaciones web (WAF)

El WAF es un sistema diseñado específicamente para proteger las aplicaciones web: inspecciona cada paquete HTML, HTTPS, SOAP y XML-RPC. Estas defensas permiten detener ataques que los firewalls de la red (hay diferencias importantes) no son capaces de identificar. El análisis del WAF permite identificar y detener amenazas como el secuestro de sesión, la inyección de SQL o las secuencias de órdenes en sitios cruzados, mediante las cuales un intruso inyecta código (JavaScript, por ejemplo) en las páginas web visitadas por el usuario.

  1. Control de ATP

 

¿Y qué pasa cuando el enemigo ya está en casa? El malware avanzado no ataca a la empresa como si fuera un cañón, sino como un ladrón que ya tiene la llave de la puerta: ingresa y busca su objetivo tratando de pasar inadvertido. De este modo, una amenaza persistente avanzada (ATP, en inglés) podría estar presente en la red de la empresa y, durante meses, ejecutar las acciones para las que fue programada (robo de información o secuestro de recursos de cómputo entre otros) sin despertar ninguna sospecha. La protección contra ATP examina el comportamiento de la red en busca de patrones anómalos o no justificados, de modo que las operaciones del malware avanzado puedan ser detectadas.

 

¿Por dónde empezar?

Para evaluar tu actual sistema de defensa, puedes plantear las siguientes preguntas a tu equipo de informática o a tu proveedor:

  1. ¿Cuál es la información crítica de tu empresa?
  2. ¿Has sufrido ataques en la red de tu empresa?
  3. ¿Cuentas con un firewall de nueva generación?
  4. ¿De qué forma proteges tus aplicaciones web?
  5. ¿Se realizan en tu empresa búsquedas de amenazas avanzadas?

¿Cuántas horas consume Facebook en tu empresa?

Escrito por Ricardo Alemán el . Posteado en servicios administrados

En plena reunión de los directivos de la empresa con un cliente, surge una pregunta que sólo uno de los desarrolladores puede responder. “Ahora sube, ya me respondió por Facebook”, comenta alguien. Y a nadie le parece anormal el uso de las redes sociales en horario de trabajo.

usuario facebook

En muchas empresas el uso de la red y los equipos corporativos con fines recreativos se ha vuelto una prestación universal. Algunas áreas como Marketing o Publicidad requieren acceso abierto a servicios como Youtube, Facebook o Pinterest, y es probable que algunos directivos disfruten de esta disponibilidad como una deferencia a su jerarquía. Sin embargo, las empresas permiten el uso recreacional de la red en contra de su voluntad y sus intereses, lo consienten porque cada vez es más difícil para las herramientas convencionales bloquear de manera diferenciada el acceso a las aplicaciones recreativas sin afectar el funcionamiento de las que están vinculadas a las operaciones vitales de las compañías.
Durante los últimos años muchas aplicaciones que funcionan a través de la red han incorporado técnicas evasivas que les permiten eludir el firewall de las redes corporativas. Con mucha frecuencia se trata de servicios que de este modo agilizan el flujo de datos y hacen más eficientes las operaciones de la empresa, pero estas estrategias también son empleadas por las redes sociales, por juegos y por servicios de intercambio de archivos. Este uso de la red interna no sólo consume recursos de la empresa, también representa riesgos de gran magnitud. ¿Qué pueden hacer las empresas?

No sólo son bits
Las estadísticas revelan que las publicaciones de Facebook con más clics (likes y comentarios) son las que se publican entre la 1 y las 4 de la tarde, lo cual es revelador respecto de qué uso puede recibir la red de la empresa en horario de trabajo. El ancho de banda es un recurso valioso y limitado que garantiza la eficiencia de las operaciones; sin embargo, en una hora crítica, un par de empleados ociosos pueden ahogar la red interna con descargas de archivos y un video de Youtube y colapsar las aplicaciones productivas de la empresa.

red-lenta

El consumo de ancho de banda no es el único efecto negativo en las empresas. Los programas de intercambio de archivos (como los de torrents) son una puerta abierta a un sinfín de amenazas externas. Estos flujos no sólo exponen a los equipos a virus y otras formas de malware; en la red hay delincuentes que rutinariamente exploran los puntos débiles de aplicaciones como redes sociales y juegos en línea en busca de acceso a la información relevante de las empresas. De este modo, los inofensivos cinco minutos de ocio de un empleado pueden abrir las puertas de la empresa a catástrofes informáticas de grandes costos.

Filtrado tradicional y técnicas evasivas
El firewall convencional no supervisa a profundidad el flujo de información que circula hacia la red interna y desde ésta: primero lee el encabezado de cada paquete e identifica el puerto que tiene designado; mantiene abierto este último si se trata de un puerto válido y la identificación es correcta, de otro modo, lo cierra, además de que mantiene —para cualquier tráfico— cerrados los puertos que no están configurados como abiertos. De éste modo, las aplicaciones utilizarán el puerto 25 para el intercambio de correo electrónico vía SMTP y el 80 para el tráfico web… si todas las aplicaciones siguieran las mismas reglas. Desde hace varios años, muchas aplicaciones han desarrollado estrategias que les permiten burlar el filtrado de paquetes, mediante el uso de puertos no convencionales o a través de otras técnicas más sofisticadas. Con mucha frecuencia estos métodos hacen más eficientes y útiles aplicaciones necesarias para las operaciones de las empresas; pero otras aplicaciones como juegos, sistemas de chat o redes sociales también aprovechan estas técnicas de “accesibilidad” para evitar los filtros e intercambiar información con equipos alojados al interior de las redes protegidas.

productividad

El filtrado de contenido: un nuevo panorama
La generación más reciente de firewalls —conocida como next generation firewalls— basa su protección en un principio más eficaz: el filtrado de contenido, en el que la inspección va más allá de la revisión de las etiquetas de los paquetes e identifica el contenido de éstos. Este servicio ofrece, al menos, cuatro ventajas:
• Permite reconocer en el contenido de los paquetes amenazas informáticas y negarles de manera automática el acceso.
• Determina criterios de acceso a partir de la aplicación que generó el tráfico, sin importar las estrategias evasivas que ésta utilice.
• Genera información granular —es decir, detallada— del intercambio de la red con el exterior, no sólo del contenido de los paquetes, sino de los usuarios que participan en él.
• Permite establecer políticas de acceso basadas en diversos criterios: aplicaciones, áreas de trabajo, jerarquías, horarios y consumo de red, entre otros.

Este servicio ofrece a las empresas un entorno informático más seguro, pero también les abre la posibilidad de evitar que las aplicaciones recreativas consuman recursos de la red y el equipo de la empresa, y de propiciar la efectividad de sus empleados. El filtrado de contenidos permitiría organizar el acceso a la red de acuerdo con las necesidades de cada área y con las jerarquías del personal. También sería posible, por ejemplo, que la empresa ofrezca a los empleados que requieren trabajar más allá del horario estándar un entorno de red más relajado sin comprometer la seguridad de la red. Eso sí, ahora la empresa estará capacitada para registrar cada detalle de la actividad en la red de sus empleados.

Las siguientes preguntas te permitirán valorar la seguridad actual de tu empresa:
• ¿Utilizan tus empleados redes sociales o juegos en la red y el equipo de la empresa?
• ¿Cuáles son los requerimientos en tiempo y personal para hacer una inspección del uso del equipo de cómputo en tu empresa?
• ¿Has enfrentado crisis originadas por el uso indebido de la red?
• ¿Cuáles son las características del firewall de tu empresa?