Está en la página 1de 8

Ing. USBMed, Vol. 3, No.

1, Enero-Junio 2012

SOLUCIN INTEGRAL DE SEGURIDAD PARA LAS PYMES MEDIANTE UN


UTM
Wilmar Flrez R. Carlos A. Arboleda S. John F. Cadavid A.
Medelln, Colombia Bancolombia Escuela de Ingeniera de Antioquia
wilmar.florez@gmail.com Medelln, Colombia Medelln Colombia
carlos_suaza@hotmail.com johnfcadavid@gmail.com

(Tipo de Artculo: Reflexin. Recibido el 21/11/2011. Aprobado el 12/03/2012)

RESUMEN
Este documento est enfocado a realizar un aporte terico a la implementacin de una solucin de seguridad informtica
modular que permita integrar las funcionalidades requeridas ms comunes, como son los firewall, antivirus y control de
contenido, denominada como UTM (Gestor Unificado de Amenazas). Esta solucin se orienta a contrarrestar los diferentes
tipos de ataques y amenazas en seguridad informtica, a los que se ven expuestas las medianas y pequeas empresas
(Pymes). Estas amenazas y ataques informticos estn relacionados principalmente con el bajo control de malware, ausencia
de proteccin perimetral (firewall) y falta de control de contenido, permitiendo ser neutralizarlas con la implementacin de un
gestor unificado de amenazas (UTM), con los mdulos bsicos de firewall, antivirus y listas de control de acceso.

Palabras clave
Antivirus, corta fuegos, Pequea y Mediana Empresa (Pyme), riesgos tecnolgicos, seguridad informtica, Gestor Unificado de
Amenazas (UTM).

A COMPREHENSIVE SECURITY SOLUTION FOR SMEs TROUGH AN UTM


ABSTRACT
This document is focused on realizing a theoretical contribution to the implementation of a solution of modular IT security that
allows integrating the most common needed functionalities such as firewall, antivirus and control of content, named as UTM
(Unified Threat Management). This solution is intended to prevent different types of assaults and threats in IT security for small
and medium-sized enterprises (SMEs). These threats and IT assaults are mainly related to the very minimal malware control,
lack of perimeter protection (firewall) and lack of content control, but they can be neutralized with the implementation of a
Unified Threat Manager (UTM) having the basic modules of firewall, antivirus and access check lists.

Keywords
Antivirus, firewall, Small and Medium-sized Enterprises (SMEs), technology risks, security, Unified Threat Manager (UTM).

SOLUTION INTGRAL DE SECURITE POUR LES PETITES ET MOYENNES


ENTREPRISES AU MOYEN DUN UTM
RSUM
Cet article se concentre sur des apports thoriques quant limplmentation dune solution de scurit
informatique en modules qui permettent dintgrer les plus communes fonctionnalits requises, comme les pare-
feu, lantivirus et le contrle des contenus, appel UTM (par ses sigles en anglais ou Gestion Unifie des
Menaces). Cette solution est destine contrer les diffrents types dattaques et menaces en scurit informatique
pour les petites et moyennes entreprises (PME). Ces menaces et attaques informatiques sont lies
essentiellement la prcarit du contrle du malware, labsence de protection du primtre (pare-feu) et labsence
de contrle des contenus, mais elles peuvent tre neutraliss au moyen de limplmentation dun gestionnaire
unifie des menaces (UTM), avec les modules de pare-feu, antivirus et listes de contrle daccs.

Mots-cls
Antivirus, pare-feu, Petite et Moyenne Entreprise (PME), risques technologiques, scurit informatique, Gestion
Unifie des Menaces (UTM).

W. Flrez R.; C. A. Arboleda S. & J. F. Cadavid A. Solucin integral de seguridad para las Pymes mediante un UTM.
Ing. USBMed, Vol. 3, No. 1, pp. 35-42. ISSN: 2027-5846. Enero-Junio, 2012. 35
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012

INTRODUCCIN momento de generarse riesgos de TI. Estas decisiones


La globalizacin de los mercados en el siglo XXI est deben estar respaldadas mediante argumentos fsicos
exigiendo que las Pymes se adapten a modelos de e histricos, de manera que le eviten a la empresa
mercados altamente competitivos, en donde deben incurrir en sobrecostos y en subestimaciones o
primar estndares de seguridad que garanticen las sobreestimaciones de los riesgos al momento de ser
transacciones comerciales y la integridad de la evaluados.
informacin de los clientes.
Al inicio de la dcada de los 90s, varias empresas
Con el incremento de los servicios en lnea, tambin se norteamericanas sufrieron masivos ataques de virus.
ha incrementado el nivel de riesgos y ataques Aunque en un principio solo afectaban el
derivados de las vulnerabilidades que acarrea la
funcionamiento del sistema operativo, fueron
implementacin de nuevas tecnologas, para el
evolucionando en nuevos mtodos de infiltracin,
intercambio comercial de informacin. Las
orientados a la recoleccin de informacin y minera de
herramientas de los ciber-delincuentes han
evolucionado si no ms rpido, por lo menos datos, sin ver comprometida la funcionalidad de los
paralelamente al desarrollo tecnolgico, como ha sistemas y servidores.
venido sucediendo con los virus informticos [1].
En mltiples investigaciones realizadas se considera el
Las Pymes se encuentran en la obligacin tecnolgica tema de la seguridad informtica como una disciplina
de salvaguardar todas sus bases de datos de del conocimiento donde se busca cerrar la brecha de
conocimiento de una manera gil, generando a sus los eventos inesperados que puedan comprometer los
clientes la suficiente confianza y credibilidad para activos de la organizacin y as contar con estrategias
poder realizar sus transacciones comerciales de forma para avanzar ante cualquier eventualidad [3].
segura, rpida y eficiente.
Abrir una pgina Web, usar dispositivos de
Al implementar modelos de seguridad integral a travs almacenamiento extrables, usar correos electrnicos
de herramientas tecnolgicas que brinden una solucin privados y pblicos, entre otros, son algunos de los
completa, las Pymes pueden garantizarles a sus medios ms utilizados hoy en da para ejecutar
usuarios, que estn aplicando estndares de seguridad acciones de hurto de informacin y minera de datos.
internacional para los negocios electrnicos. Ejemplos
tecnolgicos de modelos de seguridad integral son los En los ltimos aos, estos incidentes han tenido su
UTM. Internet es una actividad esencial para cualquier punto ms alto, ya que se han hecho a informacin
negocio hoy en da. Con el uso generalizado del correo financiera de clientes de diversas compaas
electrnico, y de nuevas tecnologas tales como los multinacionales como fue el caso de Sony, donde
mensajes instantneos, la conexin a Internet resulta grupos de hackers ingresaron a servidores de compras
fundamental para mantener el contacto directo con los online y hurtaron cuentas de tarjetas de crdito de los
clientes y estar al da en las tendencias de la industria usuarios, afectando esto la imagen de Sony y
y al tanto de los desarrollos competitivos [2]. cuestionando el manejo de seguridad que se le est
brindando a los datos.
Con la masificacin de internet las empresas se han
visto en la necesidad de interconectar diversos La aparicin de los ataques de tipo distribuido y los
procesos internos y publicar servicios a los clientes efectos drsticos del nmero creciente de virus que se
externos en la Web, con el fin de mantener un nivel propagan en la red, presagian la posibilidad de un
ptimo de competitividad y de rendimiento econmico. enorme black out informtico. Surgen, de este modo,
Como consecuencia de esto se han visto expuestas a los primeros sistemas que fueron ideados
una serie de riesgos y amenazas inherentes a la explcitamente para la proteccin de la infraestructura
implementacin de transacciones comerciales a nivel como los routers y otros sistemas de interconexin [4].
nacional e internacional. Este problema impacta de
manera negativa en las empresas: Para contrarrestar las amenazas tecnolgicas se han
desarrollado varias soluciones informticas de
Falta de aseguramiento en la continuidad del seguridad que operan de manera independiente, como
negocio. lo son los firewalls, antivirus, anti-spam, etc. No
Prdida de capital intelectual. obstante el crecimiento de amenazas y diversificacin
Prdida de informacin crtica para la empresa. de los modos de ataque, hacen que estas soluciones
Vulnerabilidad en su infraestructura de TI. que operan individualmente tengan un alto costo
Prdida de confiabilidad en su imagen corporativa. operativo y administrativo.

1. CONTEXTO DE LA SEGURIDAD INFORMTICA Debido a que los resultados entregados por estas
EN EL MBITO EMPRESARIAL soluciones no se encuentran consolidados en un
Las pequeas y medianas empresas requieren informe nico de sistema de gestin de riesgos, tal que
herramientas que generen en la alta gerencia la permita hacer una evaluacin integral del tipo de
suficiente confianza para la toma de decisiones al incidente de seguridad detectado, es difcil realizar la

36
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012

trazabilidad y el anlisis forense requerido para tecnolgicos propia y/o ajena, incurre en
detectar la posible vulnerabilidad informtica que est responsabilidades por omisin, debido a que no est
siendo explotada. midiendo el riesgo en el impacto tecnolgico y
econmico que implica interactuar en un mercado
Es a raz de esto donde se requiere disear una globalizado en donde cada vez ms se exigen
solucin que integre todas las soluciones ofrecidas a estndares de seguridad para poder hacer parte de un
nivel de seguridad informtica, sin afectar la sector de mercado especfico.
operatividad de la empresa, manteniendo un equilibrio
entre el nivel de seguridad recomendado y el nivel de 1.5 Gestin de incidentes de seguridad de TI
operatividad exigido. Con esto se busca que las El ciclo de manejo de los incidentes est basado en el
empresas presten sus servicios comerciales con un modelo PHVA el cual inicia con una identificacin de
margen de riesgo controlable y aceptable. los incidentes por parte de las Pymes, estos eventos
deben ser analizados y documentados a partir de una
adecuada deteccin y control preventivo de las causas
Para lograr este objetivo se demostrarn las ventajas
que lo han generado, y finaliza con la medicin y
de implementar un sistema integral de seguridad a
seguimiento a todo este ciclo del manejo del incidente,
travs de un Gestor Unificado de Amenazas (UTM),
enfocndose en los eventos iniciales y en la manera
haciendo nfasis en los riesgos ms comunes a los
que fueron solucionados.
que las empresas estn siendo expuestas, tales como
ataques de denegacin de servicio, riesgos por control
1.6 Amenazas informticas
de acceso y ejecucin de malware.
Las Pymes deben contar con la suficiente experiencia
para identificar los diferentes tipos de riesgos
1.1 Riesgos de seguridad en el ciclo de vida de la
tecnolgicos por los cuales se puede vulnerar su
informacin
continuidad en el negocio, estos tipos de riesgos
Anteriormente, las Pymes manejaban un modelo
pueden ser clasificados como amenazas internas y
reactivo al momento de presentarse un incidente que
externas a la empresa.
afectara su estabilidad tecnolgica lo cual generaba
diversos re-procesos, y estos incidentes al no ser
1.7 Conceptos y retos en la atencin de incidentes
medidos, alcanzaban un alto impacto en la continuidad
Los crmenes y delitos informticos estn teniendo un
del negocio. El principal problema es que no se
gran auge debido al incremento exponencial de
manejaba una base de datos de conocimiento que
transacciones en la web, implicando transferencias
permitiera reconocer patrones de errores en la
bancarias y manejo de informacin de alta criticidad
organizacin y generar alertas tempranas que permitan
tanto para las empresas como para los usuarios
identificarlos oportunamente, para as crear
finales.
indicadores de seguimiento en su resolucin.
2. GESTORES UNIFICADOS DE AMENAZAS (UTM)
1.2 Proteccin de capas y gestin de riesgos en TI
En el mundo empresarial uno de los bienes ms
Las Pymes al verse impactadas de manera econmica,
importantes es la informacin sobre la cual soporta su
optaron por la creacin de equipos de trabajo
negocio. Debido a esto, las Pymes requieren
especializados que se encargaran de este tipo de
implementar una serie de controles que permita evitar
riesgos. Estos equipos de trabajo fueron denominados
de manera proactiva los diferentes ataques a los que
gerencias de continuidad del negocio o gerencias de
su informacin se ve expuesta.
manejo de riesgos de TI, en las cuales su principal
objetivo es prevenir mediante herramientas que
La informacin empresarial es un bien intangible de
generen datos cuantificables, valores estadsticos y
alto valor agregado exclusivamente para sus
valores histricos, los posibles riesgos tanto a nivel
propietarios, sin embargo, tambin puede generar
fsico o tecnolgico inherentes a la propia naturaleza
inters a individuos dentro y fuera de las Pymes, la
del negocio.
cual la pueden considerar de uso vital para cumplir sus
propsitos de carcter ilcito.
1.3 Modelo relacional probabilstico en la gestin
de riesgos de TI
La alta gerencia de las Pymes, debe estar en la
El manejo de seguridad en las Pymes se debe
obligacin de implementar controles con el fin de
gestionar tanto fsica como procedimentalmente a un
garantizarles a los clientes internos y externos el buen
nivel que permita identificar que no hay riesgos
manejo y distribucin de la informacin, en este punto
aislados y que estos son generados por una cadena de
estn en la necesidad de implementar dispositivos que
incidentes que desde el punto de vista externo pueden
ofrezcan las caractersticas requeridas para este
parecer no relacionados, pero analizndolos en detalle
propsito.
se pueden identificar patrones de ataques y dado el
caso a que se encuentren asociados a incidentes o
Toda empresa y en especial las Pymes que manejen
riesgos mayores no detectados.
informacin crtica, deben implementar un rea de
1.4 Mtodo de anlisis de riesgos de TI administracin de seguridad informtica que les
Las Pymes que no manejen y aprendan de una base permita contrarrestar los diferentes tipos de ataques y
de datos de conocimiento de riesgos e incidentes amenazas a los que se ven expuestas como:

37
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012

Bugs. Problemas de calidad de sus aplicativos pueden ver expuestas, una de estas opciones es
generados de manera malintencionada o por adquirir productos especializados en contrarrestar cada
omisin por parte de los proveedores de software. uno de estos eventos de manera individual, pero la
opcin ms recomendable, debido a su presupuesto
Malware. Programas enviados a travs de otros reducido y a que sus prioridad est enfocada en la
sistemas ya sean internos o externos de la sostenibilidad de su negocio, es adquirir un producto
empresa. que se encargue de centralizar la deteccin y gestin
de los diferentes ataques y amenazas, a un costo que
Spyware. Programas espas dedicados a la se adecue a su presupuesto, este tipo de soluciones
recopilacin y robo de informacin. son los UTM.

Botnet. Ataques generados por fuera de la empresa Las caractersticas bsicas ofrecidas por estos
con el fin de tomar control de los equipos. gestores se encuentran en la lista superior de criterios
de seleccin. La idea es simple: si se requiere un
Spam. Correo basura enviado con el objetivo de antivirus, este debe comportarse como un antivirus. El
saturar el servidor de correo. funcionamiento de los que son configurados como
firewall no es tan simple como los que se configuran
DOS. Ataques de denegacin de servicio para como antivirus. La mayora de firewall no est en
inhabilitacin de los servicios, mediante mltiples capacidad de examinar el gran nmero de protocolos
peticiones de acceso. que se encuentran en las firmas de los virus, incluso
aquellos antivirus que realizan anlisis de protocolos a
Cross-Site Scripting. Forzar a un sitio Web para
muy alto nivel [5].
replicar programas ejecutables orientados a los
clientes del navegador.
Los UTM brindan en un mismo dispositivo, ya sea de
hardware o software, una serie de funcionalidades que
Suplantacin de Contenido. Tcnica para engaar a
ayudan a cumplir los requerimientos bsicos en
los usuarios presentando informacin falsa en sitios
seguridad informtica y permiten contrarrestar
Web autnticos.
debilidades como:
Fuga de Informacin. Revelacin y robo de
Fallos por desconocimiento u omisin en los
informacin privada y sensible de la empresa por
controles de seguridad en el manejo de la
parte de empleados o terceros usando mtodos de
informacin.
transferencia electrnica.
Ataques informticos generados por personal
Intrusin remota. Ingreso externo no autorizado a interno y externo a la empresa.
un equipo de cmputo usando la infraestructura de
conectividad de la empresa. Violacin a las polticas de control de acceso y
administracin de los recursos.
Fuerza Bruta. Proceso de ingreso de credenciales
de autenticacin de forma masiva para violar Mal manejo de los sistemas de informacin y de las
sistemas de seguridad. bases de datos de conocimiento empresarial.
Desbordamiento de Buffer. Alteracin del normal Un UTM es una plataforma que brinda conjuntamente
funcionamiento de un sistema o programa mediante mltiples funciones de seguridad en un solo dispositivo
la sobre escritura de espacios de memoria. de hardware. Pero esto no es siempre la solucin ms
indicada. La Tabla I resume las ventajas y desventajas
Inyeccin LDAP. Violentar el acceso a sitios que de la implementacin de un UTM [6].
implementan autenticacin va LDAP mediante
enviando credenciales de autenticacin falsas del Los UTM son sistemas compactos de hardware o de
directorio. software los cuales se encargan de agrupar todas las
funcionalidades de seguridad requeridas para proteger
Inyeccin de Comandos. Envo de comandos las Pymes, incorporando entre ellas las caractersticas
dirigidos al sistema operativo y a travs de los ms relevantes de seguridad: Firewall, Filtrado de
componentes de ingreso de informacin a la contenido en la red, Antivirus, Anti-Spyware y Anti-
aplicacin. spam.
Inyeccin de SQL. Envo de sentencias de SQL a La funcionalidad ms importante de un UTM es el
travs de los componentes de ingreso de Firewall. Su importancia se debe, a que permite
informacin a la aplicacin, para ser ejecutados en realizar una deteccin temprana de los ataques
la base de datos. generados desde el exterior hacia el interior de la
empresa, mitigando los riesgos inherentes de la
Las Pymes pueden tomar diversas alternativas con el principal necesidad de las Pymes, que es el acceso a
fin de contrarrestar los ataques y amenazas a lo que se contenidos e informacin en la Web.

38
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012

TABLA I en lnea, redes sociales, sitios para compras,


Ventajas y desventajas de un UTM subastas en lnea, descarga de programas,
Ventajas Desventajas almacenamiento en lnea, sitios de farndula,
Un nico dispositivo para Las aplicaciones individuales apuestas en lnea, videos en lnea, etc.
simplificar la arquitectura de pueden no tener todas las
red. caractersticas de los Bloqueo de puertos de sistema. Controlar el acceso
dispositivos independientes.
a software de mensajera instantnea tales como
Funciones integradas de Implementacin de
seguridad para una dispositivos redundantes son MSN Messenger, GTalk, Yahoo Messenger, ICQ,
administracin ms simple. requeridos para evitar puntos AOL, Skype entre otros y software de intercambio
nicos de falla. de archivos punto a punto como Emule, Ares,
Reportes unificados para dar Procesadores compartidos Torrent, etc.
una imagen completa de la red pueden requerir grandes
y su estado de seguridad. actualizaciones para todo el Bloqueo de archivos especficos. Torrentes,
dispositivo, o descargas de ejecutables, archivos de script como JAR, VBS, JS,
aplicaciones por separado, archivos multimedia, archivos comprimidos, entre
para evitar problemas de
otros.
rendimiento.
El personal de Tecnologas de Las plataformas pueden no
la Informacin tendr menos soportar todos los tipos de Bloqueo de dispositivos extrables de
dispositivos sobre los cuales aplicaciones requeridos. almacenamiento. USB, discos duros extrables,
requerir capacitacin. quemadores de DVD y otros sistemas de
almacenamiento.
Aunque existen diferencias entre los dispositivos, los
principios generales para configurar un UTM son: Ser Prevencin de fuga de informacin. Monitoreo
restrictivo, Obtener granularidad, Estar al tanto de las masivo de datos adjuntos que se envan por correo
cosas, Estar alerta, Actualizar regularmente, Mantener electrnico, pginas Web de almacenamiento en
contratos de soporte, Considerar, monitorear los lnea, discos duros virtuales, sistemas de
servicios de acceso disponibles, Tener cuidado con las mensajera instantnea.
VPN, Balancear productividad y proteccin [7].
Proteccin de Malware y Spyware. Disminuye en un
3. FUNCIONAMIENTO BSICO DE UN UTM PARA alto porcentaje el riesgo de infeccin y propagacin
LAS PYMES de archivos de contenido malicioso que provengan
La principal caracterstica de seguridad en la que se en su mayora tanto de la red externa, como
deben de enfocar las Pymes, es asegurar su tambin de la interna.
infraestructura informtica al conectarla a la Web para
evitar posibles filtraciones y daos a su informacin de Proteccin de ataques informticos. Permite
negocio, para esto la opcin ms recomendable es minimizar los impactos producidos por un ataque de
implementar un UTM de tres niveles en donde se denegacin de servicio, y un escaneo remoto no
garantice la seguridad las terminales de trabajo, los autorizado de puertos y servicios.
servidores de procesamiento y almacenamiento de
datos y el acceso a Internet. Proteccin frente al correo no deseado. Regula
mediante la aplicacin de reglas, la recepcin y
La evolucin de las tecnologas informticas y el envo de correo masivo y mensajes de contenido
descenso del precio del hardware han hecho que las restringido como sexo, comercio, racismo etc. y
soluciones perimetrales sean cada vez ms asequibles correos que no estn relacionados con las
en el mundo empresarial. Sin embargo, para las actividades de la empresa.
empresas pequeas supone un coste importante
aadido, la inversin en administracin de las Control de ancho de banda y trfico de la red.
protecciones, por lo que demandan una solucin Regula la carga y descarga de archivos que
integrada de proteccin contra todo tipo de amenazas sobrepasen el lmite permitido por las polticas de
[8]. Para cada uno de estos niveles se debe control definidas en la empresa, la tasa de
implementar una funcionalidad especfica del UTM. transferencia por equipo al acceder a la Web,
mediante la implementacin de polticas de control
Para proteger la informacin y las redes de los cada del ancho de banda demandada por sitio, contenido
vez ms sofisticados retos y amenazas de seguridad, y protocolo.
muchas empresas estn siguiendo enfoques de
aseguramiento en capas. Y son tambin muchas las Creacin de redes como DMZ y MZ. Define la
que se estn dando cuenta de que una manera eficaz segmentacin de redes a proteger permitiendo la
de hacerlo es instalar dispositivos UTM [9]. Las configuracin de zonas seguras y zonas menos
principales funcionalidades asociadas al UTM son: seguras.

Bloqueo y filtrado de contenido Web. Acceso a Enrutamiento. Posee caractersticas de enrutador


sitios Web que contengan software y/o contenido de red para enlazar las redes y aplicar las polticas
malicioso tales como sitios de pornografa, juegos que estn definidas en su configuracin.

39
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012

Proxy. Implementa funcionalidad bsica de de asegurar sus activos de informacin y con esto
navegacin Web annima y optimizacin del ancho podrn ver minimizados los impactos econmicos
de banda por guardar una cache de contenido. derivados de un posible incidente informtico.

Firewall para el control de acceso remoto a la Red. Tecnolgico. Al no contar con un rea de
Limita y protege del acceso no autorizado a las infraestructura muy robusta que amerite una gestin
redes, recursos y servicios de la empresa. de TI especializada, las Pymes puede destinar los
recursos que implicaran gestionar distintos
Redes virtuales privadas VPN (Tunneling). Facilita dispositivos de seguridad especializados y
el acceso remoto a los recursos de sistemas centralizar su capacidad en un nico UTM.
empresariales mediante la creacin de redes
virtuales seguras. Ambiental. La legislacin internacional exige que las
empresas cumplan con unos estndares mnimos
Generacin de reportes centralizados de la red. de proteccin ambiental, tecnologas verdes o
Consolida en reportes detallados de eventos como amigables con el medio ambiente. Con la
es el uso de ancho de banda, ataques, Spam y implementacin de un UTM, las Pymes podrn
Malware detectados, graficas de rendimiento, disminuir el consumo de energa elctrica,
estadsticas de uso de servicios como lo es la Web minimizar sus emisiones de CO2 y reducir el
y el correo interno. impacto generado por los excedentes de basura
electrnica derivados de la adquisicin de otros
Autenticacin Single Sign-On. Permite la integracin productos de seguridad no consolidados.
de seguridad con aplicativos que tengan
implementadas caractersticas de autenticacin con Tareas tales como la operacin y la gestin del firewall
LDAP, directorio activo (AD) o RADIUS. dedicado, deteccin de intrusos y sistemas de
prevencin de intrusiones (IDS/IPS), filtrado de
4. ASEGURAMIENTO DE LAS PYMES MEDIANTE contenidos, encriptacin y otros sistemas de seguridad
UTM pueden requerir habilidades especiales de los equipos
La viabilidad funcional y sostenibilidad financiera de las de seguridad de las grandes empresas. Para las
Pymes est basada en cuatro pilares fundamentales pequeas empresas o sucursales, estas labores son
que son Administrativo, Financiero, Tecnolgico y tan abrumadoras que simplemente no se hacen [11].
Ambiental. Estos deben ser considerados por la alta
gerencia, para apoyar al cumplimento de la misin y 5. IMPLEMENTACIN DEL UTM pfSense
visin empresarial. pfSense es una distribucin libre de cdigo abierto
personalizado basado en el sistema operativo
Debido a que una solucin global de seguridad FreeBSD, adaptado para su uso como firewall y router.
requiere de un gran potencial de procesamiento para Adems de ser una plataforma potente, flexible incluye
examinar el trfico de la red en tiempo real, las una larga lista de caractersticas y un sistema de
soluciones actuales de seguridad todo en uno para paquetes que le permite expandir sus funcionalidades
Pymes, a menudo utilizan tecnologa rudimentaria de sin desbordar su potencial de seguridad [12]. Ofrece
seguridad que confunde globalidad con velocidad. Una bondades de seguridad informtica bsicas, usando
seguridad completa debe cumplir con ambos requisitos recursos de fcil adquisicin por las Pymes, sumado al
velocidad y cobertura [10]. hecho de una instalacin rpida y sencilla,
adicionalmente posee los principales mdulos de
Al implementar un UTM el impacto en los cuatro pilares seguridad requeridos.
administrativos sera el siguiente:
5.1 Instalacin de pfSense
Administrativo. Desde el punto de vista Para la instalacin se utiliz un computador con las
administrativo, la empresa podr enfocar todos sus siguientes especificaciones: procesador de 1 GHz, 512
esfuerzos y su operatividad en la viabilidad del MB RAM, disco duro de 10 GB y 2 tarjetas de red. Con
negocio, ya que las Pymes al implementar un UTM, estas especificaciones el UTM tendr un rendimiento
pueden delegar el esfuerzo que implica de 51 a 200 Mbps. La instalacin se realiza a travs
salvaguardar su informacin administrativa y del asistente de configuracin, como se ilustra en la
operacional, a una configuracin predeterminada Figura 1. Se recomienda implementar la instalacin
segn sus necesidades. predeterminada ya que sta se ajusta a la mayora de
las necesidades de las Pymes.
Financiero. Las Pymes deben alcanzar su
sostenibilidad econmica durante los primeros aos Finalizada la etapa de instalacin, se habilitan los
de vida. Para lograr este objetivo, deben centralizar mdulos de seguridad bsicos requeridos como puede
la responsabilidad de seguridad en un solo verse en la Figura 2. Para este caso se habilitan a
dispositivo como lo es un UTM, ya que no se vern travs del men de configuracin inicial mediante el
en la necesidad de adquirir dispositivos adicionales gestor de paquetes, los cuales son: Antivirus, proxy y
con su correspondiente costo de soporte y filtrado de contenido.
administracin. Adicionalmente este se encargar

40
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012

Fig. 1: Asistente de instalacin del UTM pfSense


Fig. 4: Integracin de Proxy + Antivirus

5.4 Creacin de reglas en el Firewall


Para la implementacin del Firewall se crean reglas,
las cuales se implementan de manera que garanticen
la mayor proteccin posible sin afectar el rendimiento
del sistema. pfSense est dividido por etapas y
protocolos. El usuario configura estos parmetros
dependiendo de las necesidades de su empresa, la
Figura 5 indica que solo se permite el acceso web a la
Internet por los protocolos comunes DNS, HTTP y
Fig. 2: Mdulos que se pueden instalar en el UTM HTTPS.

5.2 Funcionamiento del servidor proxy


El servidor proxy es una aplicacin que soporta
peticiones HTTP, HTTPS y FTP, entre otras, a equipos
que necesitan acceder a Internet y a su vez, provee la
funcionalidad de cach especializado que almacena de
forma local las pginas consultadas recientemente por
los usuarios. De esta manera, incrementa la rapidez de Fig. 5: Firewall aplicado a la red WAN y LAN
acceso a los servidores de informacin Web. Tambin
puede operar de forma transparente ya que las 5.5 Listas de Control de Acceso
conexiones son direccionadas dentro del mismo Uno de los mdulos ms destacados en el UTM
servidor proxy sin configuracin adicional por parte del pfSense, es el de las listas de control de acceso de
cliente para su navegacin en internet, visto de otra direcciones web y/o expresiones no permitidas como
forma, el navegador Web no necesita ser configurado sexo, racismo, entre otras, las cuales permiten
para que aproveche las caractersticas del servidor gestionar, bloquear y usar de modo seguro, la
proxy. La Figura 3, muestra la activacin del servidor navegacin en internet, con lo que se garantiza a las
proxy transparente en el UTM pfSense. Pymes que sus empleados hagan correcto uso de los
recursos informticos, la Figura 6 ilustra el gestor de
las listas de control de acceso.

Fig. 3: Proxy transparente en pfSense

5.3 Funcionamiento del antivirus con HAVP


HAVP es un mdulo integrado de proxy y antivirus para
el contenido Web como se observa en la Figura 4, ste
mdulo nos brinda un nivel de seguridad alto,
garantizando que la plataforma est protegida de
ataques generados por Malware o programas espas,
adems controla la navegacin Web, as como Fig. 6: Listas de Control de Acceso
recursos usados. Las actualizaciones peridicas
automticas ayudan para que se mantenga los niveles 5.6 Bloqueo de pginas con virus
de proteccin en las Pymes. Una vez configurado el UTM pfSense con el mdulo
integrado de proxy y antivirus, bloquear las pginas

41
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012

que contengan malware, mostrando un mensaje de 6. CONCLUSIONES


alerta como lo indica la Figura 7. Las Pymes deben considerar adaptarse a los
requerimientos de seguridad informtica actualmente
exigidos por las entidades de regulacin de comercio
electrnico internacional, para poder asegurar una
continua expansin de su mercado tanto a nivel
nacional como internacional.

Dentro de los gastos presupuestados para las Pymes,


se debe considerar un rubro dedicado exclusivamente
al mantenimiento y soporte de su plataforma
tecnolgica, en especial el relacionado con el
Fig. 7: Bloqueo de Pginas con Virus aseguramiento de su base de datos de conocimiento e
informacin relacionada con sus clientes.
5.7 Reportes y estadsticas
Los informes de estadsticas de uso como los que se Desde el punto de vista funcional, la implementacin
muestran en las Figuras 8 y 9, son generados con el fin por parte de las Pymes de un UTM como dispositivo de
de que las Pymes puedan evaluar el uso dado de los aseguramiento para su plataforma tecnolgica es la
recursos de Internet, permitiendo ver reportes de mejor alternativa, debido a que podrn encaminar sus
consumo de ancho de banda, pginas visitadas y esfuerzos en alcanzar su punto de equilibrio
nmero de ingresos, entre otros, con el fin de tomar econmico y operativo.
decisiones como: la limitacin selectiva a internet para
ciertos empleados, verificar la calidad del servicio de 7. REFERENCIAS
internet y apoyo a los procesos de auditora.
[1] J. E: Ojeda-Prez et at. Delitos informticos y entorno
jurdico vigente en Colombia. Cuadernos de
Contabilidad, Vol. 11, No. 28, pp. 41-66, 2010.
[2] K. J. Molina et al. Firewall - Linux: Una Solucin De
Seguridad Informtica Para Pymes (Pequeas Y
Medianas Empresas). UIS Ingenieras, Vol. 8, No. 2,
2009, pp. 155-165, 2009.
[3] J. J. Cano. Inseguridad Informtica: Un Concepto Dual
Fig. 8: Consumo de ancho de banda en Seguridad Informtica. Revista de Ingeniera, No.
19, mayo, pp. 40-44, 2004.
[4] S. Brusotti; G. Lamastra & M. Leone. "e-commerce
security issues". Notiziario Tecnico Telecom Italia, Vol.
11, No.3, pp.37-56, 2003.
[5] J. Snyder. How to select enterprise UTM firewalls.
Network World, Vol. 24, No. 34, pp. 38-40, 2007.
[6] D. J. Engebretson. UTMs are not for everybody.
Security Distributing & Marketing, Vol. 37, Supplement,
pp. 7, 2007.
[7] M. Sarrel. Unified Threat Management. PC Magazine,
Vol. 27, No. 3, pp. 102-102, 2008.
[8] J. M. Crespo. El valor aadido de los appliance UTM
para la Pyme. Online [Mar. 2011].
[9] A fondo. UTM: seguridad todo en uno. Network
World, No. 10, pp. 24-28.
[10] NETGEAR. Dispositivo ProSecure Para la gestin
Unificada de las amenazas. Online [Mar. 2011].
[11] G. Hulme. Unified Threat Management for SMBs.
Channel Advisor, pp.15-16, spring, 2008.
[12] http://www.pfsense.org/

Fig. 9: Pginas visitadas y nmero de

42

También podría gustarte