Virtualización: la clave para una buena protección

  • Actualidad

virtualizacion

Con la creciente dependencia de la sociedad de lo digital y la amenaza del phishing, el malware y otras ciberamenazas cada vez mayores, proteger los datos personales nunca ha sido tan importante ni tan complejo. En este reportaje, queremos reflexionar, precisamente, sobre el estado de esa protección de datos y lo que está por venir. ¿Cómo podemos seguir mejorando y asegurar la protección del activo más importante de muchas compañías?

En los últimos dos años, hemos visto de lo que somos capaces. En tan solo unos meses, las empresas fueron capaces de transformar no sólo su forma de trabajar sino también su infraestructura sino también sus procesos para asegurar la continuidad del negocio. Sin embargo, a pesar de todo el trabajo llevado a cabo durante la pandemia, o en muchos casos precisamente por esa precipitación con la que se tomaron muchas decisiones, muchas organizaciones siguen luchando para garantizar una gestión sencilla y transparente de sus datos personales. Uno de los mayores obstáculos que enfrentan es que estos datos generalmente se distribuyen en la organización de formas muy diversas: diferentes ubicaciones, formatos, protocolos y permisos.

Es por eso que las organizaciones modernizan cada vez más sus tecnologías y adoptan la virtualización de datos. Esta tecnología permite a las empresas evitar el movimiento innecesario y la creación de múltiples copias de datos y la consiguiente pérdida de control. En cambio, al proporcionar un acceso fácil y completo a todos los repositorios, a través de una única capa de información, la virtualización de datos garantiza que los datos puedan rastrearse y auditarse en tiempo real, independientemente de la ubicación donde estén almacenados y, sobre todo, sin necesidad de ser duplicados. La virtualización, por tanto, facilita el cumplimiento de la legislación vigente al tiempo que permite a las empresas proteger su activo más valioso: sus datos.

Así, la seguridad basada en virtualización (VBS) permite abstraer los procesos informáticos del sistema operativo subyacente y, en algunos casos, del hardware, aislarlos con el objetivo de proteger el sistema operativo o los dispositivos contra malware y otros ataques.

VBS se basa en un hipervisor, que crea máquinas virtuales (VM) que alojan los procesos del sistema y almacenan sus datos, en lugar de ejecutar esos procesos directamente en el sistema operativo de la computadora. La idea detrás de VBS es que si se ataca una aplicación o un proceso aislado, el ataque no puede extenderse fuera de la máquina virtual. Un atacante no puede aprovechar una vulnerabilidad en un proceso para robar datos de otra aplicación o apoderarse de toda la computadora con ransomware, por ejemplo.

Para José Israel Nadal Vidal, CISO en AGE2: “La virtualización es un factor clave para la protección por su capacidad de resiliencia frente a los sistemas habituales. Una combinación de herramientas de virtualización con herramientas de Disaster Recovery, y un buen plan de continuidad del negocio es lo que puede mantener las empresas a flote en los próximos años”. 

Para Francisco Verdugo, Lead Partner Solution Engineer en VMware Iberia, la clave está en la visibilidad. Para proteger de forma fiable una infraestructura virtual, se necesita una solución “que tenga toda la visibilidad a nivel de red, de sistema operativo y de aplicaciones (sin olvidar aquellas basadas en kubernetes)” Así, será “muy difícil que se produzcan falsos positivos ya que dicha visibilidad si se relaciona de forma conjunta (aunque sean mundos de seguridad aparentemente dispersos) ofrecen una inteligencia superior de amenazas sin comprometer el rendimiento”. Este aspecto es fundamental para los equipos de ciberseguridad ya que, como apunta el experto de VMware, “no te puedes proteger de aquello de lo que no eres consciente que existe”.

Según señala el ejecutivo de VMware, existen dos opciones a la hora de utilizar la virtualización en seguridad: 

- Seguridad del SO y las aplicaciones virtualizadas: En este caso se buscará cualquier comportamiento anómalo que se produzca a nivel de Sistema Operativo y sus aplicaciones teniendo en cuenta que se trabaja en un entorno virtualizado. Por ejemplo, en un escenario de escritorios virtuales tener la inteligencia de que se está en ese escenario y trabajar lo más cerca posible del hipervisor lo que repercutirá en un mejor rendimiento y, por lo tanto, en una mejor experiencia de usuario.

- Seguridad a nivel de red: En este caso es fundamental se utiliza el hipervisor para analizar todo el tráfico de red que genera sus máquinas virtuales. Si ese análisis es inteligente podemos dar esos servicios de seguridad en red sin necesidad de elementos externos que sean capaces de “escuchar” la red o interceptar una comunicación cifrada con el fin de detectar ataques y/o anomalías.

Lo importante es, por tanto, saber cuál se adapta mejor a cada empresa para así poder aprovechar al máximo sus capacidades sin olvidar que, para asegurar una buena protección de datos, se debe, según Nadal, “seguir un plan que consolide, no sólo políticas, y medios técnicos dedicados a la protección de datos, sino que también cree una cultura de ciberseguridad en la empresa. Cualquier trabajador, proveedor, directivo etc. deben de tener implicación en la protección de datos en la empresa”. 

 

 

¿Qué hacer en caso de filtración de datos?

Si atendemos a las palabras de Nadal: “Lo primero es averiguar qué tipo de datos se han filtrado e informar a las autoridades.

Aunque -apunta- también es importante “realizar una investigación para saber cómo han accedido a nuestros datos y quien en caso de que se pudiera averiguar”. “Si no lo averiguamos, probablemente volvamos a ser atacados. Cuando sufrimos una filtración de datos es porque algo hemos hecho mal, y es importante saber qué hemos hecho mal para poner remedio”.

La clave está en ser capaces de dar una respuesta integral, ser capaces de solucionar los problemas antes incluso de que se produzcan pero, cuando ya hemos sufrido un ataque lo vital es poder seguir funcionando. Ser capaces de que el negocio siga su curso a pesar de lo ocurrido y hacer frente a la filtración o el ataque rápidamente. Esto solo puede conseguirse si se cuenta con una estrategia de respuesta previamente establecida. 

Por suerte cada vez son más las empresas que tienen la seguridad como pilar de su organización y que cuentan con planes de contingencia y planes de respuesta con los que hacer frente a este tipo de situaciones complejas.

Desirée Rodríguez