Segundo cuatrimestre 2016
59
artículo técnico
Ciberseguridad
Simarks BestSafe es nuestra solu-
ción de gestión de privilegios que per-
mite, de forma extremadamente senci-
lla, gestionar las reglas que posibilitan
tanto la aplicación del POLP como la
mejor protección contra amenazas de
tipo
ransomware
.
Al contrario que otras compañías,
en Simarks creemos que una parte
muy importante de la ciberseguridad
es la gestión de aplicaciones, dado
que es uno de los principales motivos
por el que las empresas acaban otor-
gando privilegios de administrador a
sus usuarios.
Simarks Deployment Manager (SDM)
está basado en el mismo núcleo de
gestión de privilegios a nivel de pro-
ceso, lo que nos permite ofrecer a las
empresas la confección de un portal
corporativo de aplicaciones donde es el
usuario final, sin necesidad de otorgarle
permisos de administrador, quien con-
sume las aplicaciones sin ninguna in-
tervención del personal de TI y con un
consiguiente ahorro tanto de costes ge-
nerales como de propiedad (TCO, por
sus siglas en inglés). Y, además, brindar
la tradicional gestión de aplicaciones de
forma automática y desatendida.
Ambos productos conforman una
suite
muy eficaz que permite una
gestión integral de la seguridad del
puesto final.
que ostente quien ejecuta la aplica-
ción. Además, permiten bloquear la
ejecución de aquellas aplicaciones que
cumplan determinadas reglas, como,
por ejemplo, impedir la ejecución de
cualquier programa descargado de In-
ternet, impedir la ejecución de cual-
quier programa ubicado en una de-
terminada carpeta o ejecutar de una
forma segura procesos o aplicaciones
que intenten abrir un documento ubi-
cado en una carpeta del equipo.
Aplicando la gestión de privilegios a
nivel de proceso o aplicación, se consi-
gue un equilibro perfecto entre la pro-
ductividad de los usuarios y los riesgos
de seguridad que permite aumentar
considerablemente la competitividad
de las empresas, además de garantizar
las directrices de cumplimiento nor-
mativo corporativo.
Soluciones de Simarks
Simarks ha desarrollado una
suite
de
productos que abarca desde la gestión
de privilegios, tanto a nivel de usua-
rio como de proceso, hasta la gestión
de aplicaciones, pasando por la ges-
tión de contraseñas de los usuarios ad-
ministradores. Están disponibles en di-
ferentes ediciones y dirigidos tanto a
compañías con un número elevado de
usuarios como a medianas empresas e
incluso a usuarios domésticos.
tentará propagarse hasta donde las
credenciales bajo las que se ha eje-
cutado le permitan y, utilizando la
mismas funcionalidades de codi-
ficación de información, realizará
una codificación (o encriptación)
de los documentos del usuario, por
los que, posteriormente, solicitará
un rescate. Ninguno de los méto-
dos basados en listas blancas o ne-
gras ha demostrado ser eficaz ante
estas amenazas.
La incidencia de este tipo de
amenazas en países latinoamerica-
nos no está siendo tan acentuada
como en los anglosajones. Esto
es debido a que las técnicas uti-
lizadas por los ciberdelincuentes
en la aplicación de ingeniería so-
cial emplean el inglés, lo que pro-
voca una alerta en los receptores
de habla hispana. Pero, obviamente, es
cuestión de tiempo que estas amena-
zas acaben por penetrar en este nicho
de usuarios, ya que los mensajes de
captación serán perfeccionados en el
idioma materno y, para entonces, de-
bemos estar preparados o el impacto
será devastador.
Gestión de privilegios
El método que se ha mostrado más
eficaz para el mayor tipo de
malware
es el de control del contexto de segu-
ridad, bajo el que se ejecuta cada apli-
cación, complementado con un sis-
tema de listas negras basado en reglas,
en lugar de los tradicionales basados
en patrones.
El mayor grado de eficacia se consi-
gue aplicando el POLP y eliminando el
mayor número de administradores po-
sible. Con esta medida, más del 90 por
ciento de las amenazas actualmente
en circulación no tendrá efecto al-
guno, ya que es el propio sistema ope-
rativo el encargado de denegar el ac-
ceso a los recursos.
Las excepciones se resuelven apli-
cando soluciones de gestión de privi-
legios a nivel de aplicación capaces de
otorgar o restringir permisos a las apli-
caciones en lugar de a los usuarios, in-
dependientemente de los permisos