Seguritecnia 398

38 SEGURITECNIA Junio 2013 Convergencia en Seguridad E n los primeros años de la dé- cada de los 90, el Depar ta- mento de Sistemas de Infor- mación de GMV tuvo que tomar una decisión para la que no había prece- dentes: cómo nombrar a su nuevo servidor cortafuegos. La decisión no tenía referencia porque se trataba del primer equipo cortafuegos que se ins- talaba en GMV (y de hecho, el primero que se instalaba en España). Sin em- bargo, la resolución fue rápidamente consensuada y aceptada: se decidió dar a este servidor el nombre del vi- gilante de seguridad del edificio. Sim- plemente, fue necesario identificar las funciones que desarrollaría ese servi- dor en las redes de comunicaciones y las funciones que esta persona de- sarrollaba (muy satisfactoriamente) en las instalaciones de GMV. Ciertamente, existía una analogía -si no coinciden- cia- entre ambas. Y, por supuesto, la necesidad de la función del vigilante de seguridad era evidente y no se discutía en ningún momento; la del equipo cortafuegos sí que requirió al- guna justificación adicional. Esta decisión ni siquiera se hubiera planteado unos años antes, en la dé- cada de los 80. En esas fechas, ante la propuesta de instalación de un ser- vidor cortafuegos, la respuesta más común hubiera contenido frases del tipo: “¿Un cortafuegos?, ¿y eso qué es?, ¿sirve para algo?, ¿para conectarse a redes externas, a internet?... ¡Pero si no tenemos de eso!”. Y ciertamente, salvo en determinados entornos, eran res- puestas fácilmente entendibles. Esta decisión tampoco se plantea en general en la década de 2010. En estos momentos, qué es un cor ta- fuegos, su finalidad y los modos de empleo son materias conocidas para cualquier estudiante del área de Tec- nologías de la Información (y para cualquier adolescente que tenga un router para conexión a Internet en su casa). Se le aplican a este equipo la misma metodología de nombra- miento de equipos que al resto de sis- temas de información, y son objeto de tratamiento dentro de las funcio- nes habituales de técnica de sistemas o de comunicaciones, según el caso. Por ejemplo, es habitual que se insta- len estos equipos con configuracio- nes en cluster , que sus registros de ac- tividad sean incluidos junto con los de otros sistemas en plataformas SIEM ( Security Information and Event Mana- gement ), la gestión de usuarios (y de usuarios privilegiados) esté integrada o replicada de la gestión equivalente de otros sistemas de información, etc. Esta pequeña anécdota sobre cómo nombrar a un cortafuegos, y la esce- nificación de cómo se hubiera visto a lo largo de los últimos 30 años, nos sirve para ilustrar la evolución que he- mos vivido en la Seguridad en este periodo. Una evolución basada en la popularización, el aumento de capa- cidad y la aplicación masiva de las TI y los formatos electrónicos en todos los aspectos utilizados en las organizacio- nes, completando o incluso sustitu- yendo las tecnologías a formatos y so- portes físicos que se empleaban ma- yoritariamente. Esta evolución no responde a un abandono radical de los escenarios anteriores: la seguridad física sigue siendo necesaria, los daños al patri- monio se siguen produciendo y, cier- tamente, las TI ya estaban en uso en los años 80, aunque estuvieran en sis- temas concretos y bajo el control de un número reducido de especialistas. Más bien, la evolución corresponde con la práctica omnipresencia de las TI en la actividad diaria de los profe- sionales de la seguridad y de los re- cursos a su disposición. Que, además, ha reducido el coste de producción de nueva información, con el consi- guiente aumento del volumen y, en consecuencia, la necesidad de protec- ción de esta información en un mayor número de sistemas que la soportan, a través de un mayor número de ca- nales de acceso, y a través de un nú- mero más elevado de entidades. Ejemplos de una evolución Si atendemos a ejemplos que nos ayuden a entender esta evolución, el primero sería la aplicación de TI en las medidas de seguridad que ya se ve- nían utilizando en las organizaciones. Por ejemplo, en las medidas de con- Mariano Benito Gómez Director de Seguridad/CISO de GMV Soluciones Globales Internet 1980-2010, una visión histórica de la evolución de la Seguridad Este desarrollo se ha basado en la aplicación masiva de las TI, que ha sustituido a formatos físicos

RkJQdWJsaXNoZXIy MTI4MzQz