Mitos de la Seguridad del Código Abierto

Page 1

Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto Autor:

Angelo Comazzetto Evangelista de Productos Astaro

Fecha:

2007-11-01

Contenido

Página

Introducción................................................................................................. 2 Mito Uno: El Software de Código Abierto Posa Demasiados Riesgos para la Seguridad de TI........................................................ 2 Mito Dos: El Software de Código Abierto es Gratis .................................................. 5 Mito Tres: Los Proveedores de Código Abierto Añaden Poco Valor a los Proyectos de OSS.......................................................... 7 Mito Cuatro: Las Soluciones Propietarias son Mucho Más Confiables que las de Código Abierto................................................... 8 Mito Cinco: La Seguridad de Código Abierto es Demasiado Compleja para las Pequeñas Empresas ............................................ 9 Conclusión .................................................................................................12


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

Introducción El Software de Código Abierto (OSS por sus siglas en inglés) es un software de computación cuyo código fuente se encuentra disponible al público general con restricciones informales o ninguna sobre la propiedad intelectual (o existe un arreglo tal como del dominio público), y usualmente se desarrolla con aportación de muchos colaboradores. En el ámbito de seguridad, este tipo de avance trae además los conocimientos de varias personas en relación con el diseño y la arquitectura de un programa de software, logrando que sea sólido y capaz de realizar el trabajo para el cual está diseñando. La naturaleza públicamente visible de la fuente de un programa significa que si se llegara a encontrar

algún

rápidamente

posible

para

problema,

adaptarse,

con

éste la

podrá

tratarse

supervisión

de

y

modificarse

más

de

una

compañía/equipo de programación. Al escoger entre las soluciones de seguridad propietarias y las de código abierto, muchas organizaciones sacan conclusiones erróneas debido a los mitos sobre el código abierto. Como resultado, formulan las preguntas incorrectas al evaluar sus opciones y limitan sus soluciones de TI innecesariamente. ¿Es arriesgado confiar en la infraestructura de misión crítica del software de código abierto? ¿Por qué deberíamos pagarle a un proveedor de código abierto cuando se supone que el código abierto es gratis? ¿Un cambio del código abierto hará que nuestra infraestructura de TI sea más compleja? Todas estas preguntas surgen debido a los mitos del código abierto que se explicarán y desmentirán en este documento, permitiendo que los encargados de tomar decisiones de TI se enfoquen en asuntos organizacionales más importantes: el rendimiento de la inversión, facilidad de uso, agilidad, confiabilidad y control.

Mito Uno: El Software de Código Abierto Posa Demasiados Riesgos para la Seguridad de TI Muchos de los encargados de la toma de decisiones de TI tienen una acción nerviosa en cuanto al OSS, especialmente en lo que a seguridad se refiere. Creen que el OSS se adecua más para los fanáticos de la tecnología “hágalo usted mismo” que trabajan en sus sótanos. Esto podría estar bien para una compañía que cuenta con un empleado de planta experto y obsesivo respecto a

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

2


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

la tecnología, pero para el resto de nosotros, el OSS es riesgoso, complejo y no ha sido comprobado. Ese es el mito. La realidad es que el OSS ya forma parte de la mayoría de las infraestructuras de TI. Un artículo reciente de la revista Network World1 evaluó el estado de la adopción del código abierto entre las empresas y encontró que es bastante dominante. “La mayoría de los paquetes de herramientas de seguridad, desde cortafuegos (firewalls) hasta de gestión de la seguridad de la información se han desarrollado en las mismas distribuciones de BSD Unix y Linux que los servidores de aplicaciones que construye usted mismo,” según el artículo. Un informe reciente de Forrester Research2 incluso argumentó que las empresas deberían considerar seriamente las opciones de código abierto para las infraestructuras de misión crítica. “Aunque menos de la mitad de las grandes empresas en Europa y Norteamérica se encuentran utilizando activamente o poniendo a prueba el software de código abierto, la mayoría de éstas se encuentran utilizándolo para aplicaciones e infraestructura de misión crítica,” dijo el informe. El tema sobre las soluciones de código abierto y las propietarias ha sido discutido por mucho tiempo, y generalmente las críticas del código abierto atacan a la estabilidad de las plataformas estableciendo que aún no se encuentran listas para ser adaptadas de manera general debido a su naturaleza de cambios continuos a medida que van evolucionando gracias a las muchas contribuciones a sus características y código. También critican al código abierto respecto a que requiere muchos parches para protegerse. La verdad es que muchos de los programas de seguridad de código abierto de las

redes

evolucionan

continuamente,

como

resultado

directo

de

las

investigaciones y el progreso realizado por la comunidad de programación del código abierto. Los proyectos y programas que surgen como resultado reflejan las tendencias actuales y las necesidades que han sido creadas a partir de

éstas, ofreciendo programas con funcionalidad de vanguardia desarrollados para el Internet de la actualidad. El argumento que establece que el código abierto no es confiable pues requiere de muchos parches queda invalidado con la 1 2

http://www.networkworld.com/supp/2007/ndc2/031907-open-source-security-side-code.html http://www.forrester.com/Research/Document/Excerpt/0,7211,38866,00.html

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

3


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

explicación de que gracias a que existe una gran cantidad de personas y compañías que examinan y trabajan continuamente con el código fuente de estos proyectos, las posibles vulnerabilidades y las fallas de diseño se descubren mucho más rápido que en los programas desarrollados con un código propietario. Como resultado, las plataformas de código abierto se consideran mucho más seguras que las de una gran cantidad de sus homólogas propietarias, debido a que la frecuencia de las actualizaciones que se ofrecen mantiene la ventana de la vulnerabilidad y la susceptibilidad en un mínimo absoluto. Además de los proyectos exitoso de código abierto que son generalmente reconocidos, como Linux (un sistema operativo de código abierto con muchas distribuciones) y Apache (uno de los servidores web más exitosos del mundo), el software de seguridad de código abierto que ya es común en entornos empresariales incluye a: OpenSSL, una herramienta de codificación; Snort, un procesador de detección de intrusos; y Exim, un Agente de Transferencia de Correo rápido y confiable. Muchas de estas aplicaciones también se utilizan hoy en día dentro de los productos de seguridad comerciales, como por ejemplo Astaro Security Gateway, un dispositivo de seguridad "todo en uno” que utiliza muchos de esos proyectos de OSS para sus mecanismos de protección. Astaro, que ha desarrollado y vendido este producto desde 1999, no solamente ha ganado varios premios como "La Mejor Solución para la Seguridad” de publicaciones

como

SC

Magazine

y

en

exposiciones

comerciales

como

Linuxworld, sino que además demostró más allá su fiabilidad al recibir la certificación ICSA y cumplir con el estándar Common Criteria. Elementos clave de diseño, tales como desplegar una solución en una configuración totalmente segura o “con bloqueo de seguridad” asegura que solamente lo que ha sido habilitado y configurado será operacional en el dispositivo, y todo el tráfico adicional se registrará y eliminará. Asimismo, un sistema completo incorporado de automonitoreo verifica continuamente el estado de todos los componentes del sistema permitiendo que el sistema arregle muchos de los problemas por su cuenta (por ejemplo, reiniciando procesos específicos), y proporcionando alertas y notificaciones para cientos de posibles sucesos, asegurando así que aquellos que sean responsables del dispositivo se mantengan informados sobre su estado.

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

4


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

Muchas incursiones en la seguridad de código abierto son implementadas con éxito, únicamente para luego sufrir contratiempos a causa de su mantenimiento inadecuado. La habilidad de aplicar parches correctamente y actualizar las varias facetas de una solución que utiliza el OSS es crucial para mantener la seguridad y la estabilidad, debido a que de lo contrario otros problemas pueden surgir pues existirán componentes sin parches que serán susceptibles a ser atacados o a sufrir interrupciones. La función Up2Date de Astaro (la cual viene estándar con cada instalación de ASG) permite que los usuarios descarguen, verifiquen y apliquen los parches, los extras para las funciones y las actualizaciones de patrones por medio de un sistema automatizado. Esto elimina la necesidad de que los administradores deban estar pendientes constantemente para asegurarse que se le dé el mantenimiento adecuado a la solución de código abierto, ya que todos los componentes del entorno de Astaro pueden

actualizarse

según

corresponda

por

medio

de

este

proceso

automatizado.

Mito Dos: El Software de Código Abierto es Gratis Otro mito es que el código abierto no tiene costo alguno y por consiguiente las implementaciones de código abierto pueden ahorrarle miles de dólares. Una pregunta común a la que se enfrentan los proveedores de código abierto diariamente es “¿por qué deberíamos pagar por algo que podemos descargar gratis?” Desde luego, el OSS puede descargarse gratuitamente pero es ahí en dónde lo "gratis" comienza y termina. Por supuesto que existen otras ventajas del OSS, tales como un respaldo sólido de la comunidad, actualizaciones regulares y la mejora continua de los proyectos por medio de aquellos que los utilizan. Todas estas ventajas son técnicamente gratuitas para cualquier usuario, pero alguien deberá administrar, evaluar y luego darle el soporte a cualquier producto que su organización adopte. Si su organización preferiría crear su propio sistema de seguridad de OSS comenzando desde cero, claro que es posible hacerlo; sin embargo, prepárese a invertir una gran cantidad de capital para TI para lograr tal esfuerzo. Una compañía no solo deberá instalar y configurar proyectos individuales, sino que también deberá integrar varios proyectos uno con otro para que todo trabaje en armonía y lograr la interoperación entre éstos y que además pueda dársele mantenimiento en lo que a parches de seguridad y otras actualizaciones se refiere, lo cual resulta en una tarea altamente compleja.

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

5


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

Por ejemplo, instalar un componente de Detección de Intrusos junto con una solución de VPN en la misma plataforma es técnicamente posible; sin embargo, requiere de una comprensión mucho más a fondo sobre muchos factores para poder garantizar que el tráfico sea procesado de la manera correcta, así por ejemplo primero se decodifica el tráfico del túnel de VPN y luego se pasa por el motor del IDS para asegurarse que el tráfico codificado que pasa por el túnel no contenga carga dañina. Hacer que las cosas funcionen juntas es un componente esencial para implementar un sistema de seguridad eficaz. Los productos de código abierto tienden a ser creados por los desarrolladores para los desarrolladores. Estos creadores se desarrollan en el nivel de la línea de comando y disfrutan de crear sus propias soluciones alternativas y extensiones. Sin embargo, en un entorno empresarial típico, la mayoría de las organizaciones preferirían no tener que utilizar sus recursos limitados de TI en la personalización y la dirección descentralizada. A la mayoría de los desarrolladores de OSS los impulsa el entusiasmo técnico y no la presión comercial. Por lo tanto, ¿cómo se puede lograr que trabajen en cosas más mundanas tales como la interoperabilidad, documentación y GUIs, para los usuarios finales no-técnicos? Un

último

asunto

es

la

responsabilidad

sobre

los

resultados.

Si

una

característica de seguridad de código abierto "creada en casa” falla, ¿quién es el responsable? ¿El software mismo? Quizás, ¿pero qué si éste fue configurado incorrectamente? ¿Ha sido otro producto dentro de su infraestructura lo que ha creado un conflicto? Es posible, pero entonces para averiguarlo tendrá que buscar en los boletines informativos o esperar a que un experto dentro de la comunidad responda a la pregunta que usted publicó. ¿Fue su propio encargado de TI que manejó el proyecto? Después de todo, esa será la persona exacta a quién deberá preguntarle para obtener una respuesta. Justo como dice el dicho, ‘Lo barato sale caro.’ Con productos comerciales como Astaro Security Gateway, las características negativas tradicionales de utilizar un proyecto de código abierto totalmente gratis se compensan con documentación completa y soporte técnico para todas las áreas del producto y se respalda con productos como guías de instrucciones, sesiones de entrenamiento y una base de información con función de búsqueda. Astaro elimina la necesidad de tener los conocimientos sobre una plataforma de código abierto y le brinda seguridad a la red por medio de cortafuegos (firewall), filtro de correo electrónico e Internet, capacidad total de VPN, IDS y mucho

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

6


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

más, que pueden configurarse totalmente utilizando una interfaz gráfica para el usuario para la que se necesita un conocimiento mínimo sobre la seguridad y no requiere de los conocimientos sobre Linux ni líneas de comando.

Mito Tres: Los Proveedores de Código Abierto Añaden Poco Valor a los Proyectos de OSS Algunas veces se tiene la impresión que pagar por productos con base de código abierto es un desperdicio de dinero, ya que adquirir los mismos proyectos que le sirven de base a un producto de una compañía pueden obtenerse gratuitamente (ver Mito #2) y tales compañías que intentan comercializar el OSS realmente no proveen nada que valga la pena como parte de su producto para justificar el precio que piden. Además, algunos cuestionan la legalidad de cobrar dinero por productos que se basan en el trabajo de otros. En parte, este mito se basa en la falta de conocimiento sobre las licencias del código abierto. Bajo la licencia más común del código abierto, llamada GPL, los proveedores tienen la libertad de distribuir y vender el OSS si siguen las reglas de la licencia y añaden valor. En varios productos, los proveedores no solamente utilizan proyectos y códigos fuente existentes para crear sus soluciones, sino que luego contribuyen con la comunidad

ofreciéndoles

funciones,

mejoras

del

rendimiento,

respaldo

financiero y más. Esto hace que la comunidad progrese más, para que se beneficie de la comercialización y pueda seguir progresando. Algunos ejemplos de esto incluyen muchas de las versiones de Linux, el servidor web Apache y el proyecto de cortafuegos popular, Netfilter. Las compañías que comercializan el software de código abierto y le añaden valor en forma de documentación, guías, interfaces, interoperabilidad y muchas otras cosas, crean una solución que se conoce como de "fuente mixta" o "híbrida"; una mezcla entre el código abierto y componentes propietarios. Estas soluciones brindan a los consumidores lo mejor de ambos mundos; pues se basan en elementos sólidos del código abierto y al mismo tiempo ofrecen soporte, documentación, pruebas de control de calidad y actualizaciones. Esto brinda un nivel final superior que hace que la solución sea estable, manejable y que puede implementarse de maneara realista en muchas más compañías que una solución que solamente es de código abierto. Los

proveedores

de

fuente

mixta

también

agregan

a

los

productos

características de verificación para asegurase que éstos sean adecuados para

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

7


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

las configuraciones empresariales reales y no solamente para los escenarios de desarrollo. Los desarrolladores que se enfocan en los retos técnicos en lugar de los retos comerciales tienden a descuidar capacidades como de recuperación en caso de fallas, redundancia, auditoría, reporte, GUIs intuitivos y otras. Además, la documentación y demás ayuda relacionada de muchos proyectos de código abierto suelen ser bastante vagas, ya que como se dijo anteriormente, el/los desarrollador(es) comprenden la naturaleza técnica de los mismos pero no logran transmitirlo (o no se transmite en lo absoluto) al usuario final. La fuente mixta no solamente lleva estos proyectos a las masas, sino que además proporciona el material de referencia necesario para permitir la utilización diaria de sus características y funciones. Una de las proposiciones clave para añadir valor que ofrecen los proveedores de fuente mixta es la utilidad e integración. Usualmente, el OSS afronta retos técnicos específicos y el unir proyectos dispares y crear una solución interoperable y funcional es una tarea demandante. Astaro Corporation es exactamente dicho proveedor de fuente mixta. Su producto Astaro Security Gateway es una plataforma Unificada de Gestión de Amenazas que entrelaza programas poderosos de código abierto, tecnologías bajo licencia (como motores Anti-Virus) y códigos propietarios. Todos estos componentes se unen en una solución completamente integrada por medio de una Estructura de Filtro de Contenido de Astaro, con patente en trámite, que se manejan totalmente bajo una sola interfaz gráfica de usuario (GUI por sus siglas en inglés).

Mito Cuatro: Las Soluciones Propietarias son Mucho Más Confiables que las de Código Abierto Según se mencionó al inicio de este documento, la confiabilidad y seguridad del OSS suelen cuestionarse por los defensores del código cerrado. Si las soluciones de seguridad que existen hoy en día – código abierto y propietarias por igual – son creadas desde la misma base en Linux o Apache, entonces aquellos responsables de proteger las redes mundiales no están de acuerdo con tal suposición. Si los expertos sobre la seguridad confían en el código abierto, ¿por qué usted no habría de hacerlo? Las soluciones propietarias claro que presentan muchas ventajas, tales como que proveen soporte técnico, entrenamiento, actualizaciones de recepción

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

8


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

automática, integración por medio de APIs y GUIs innovadores. Sin embargo, hoy en día, los proveedores de fuente mixta están añadiendo estas mismas ventajas a las alternativas del OSS más económicas. Además, existe el hecho que la comunidad de código abierto se opone activamente a muchas de las cosas que no gustan a los clientes sobre las soluciones propietarias, tales como dependencia

del

proveedor,

costos

iniciales

elevados,

falta

de

actualizaciones/extras y contratos de mantenimiento en constante aumento. Las licencias del código abierto impiden que se tengan secretos como se ha venido haciendo por décadas con el software propietario; dichos secretos han conllevado a vulnerabilidades y a la inhabilidad de mejorar o personalizar el software. Cuando algo sale mal en un proyecto de seguridad de código abierto, los distribuidores no pueden negarlo, ocultarlo o restarle importancia al asunto. La comunidad del OSS se vigila a sí misma activamente y desalienta a todo lo que no sea abierto. Un ejemplo específico es el proyecto Netfilter, una solución de filtrado de paquetes de código abierto. Netfilter proporciona un cortafuegos con registro de estado (stateful firewall), NAT y balance de carga. El proyecto ha llegado a más de 93,000 líneas de código contribuido por más de 700 desarrolladores, y muchos expertos examinaron todas las líneas de código antes de que fueran aceptadas en el proyecto núcleo y distribuidas a los usuarios finales en su versión “estable”. Incluso Astaro utiliza este proyecto y compensa a la comunidad que lo desarrolla, por medio de soporte económico y evaluaciones de la base de códigos.

Mito Cinco: La Seguridad de Código Abierto es Demasiado Compleja para las Pequeñas Empresas Hay algo de verdad en este mito. Los proyectos como Snort (un proyecto de código abierto de Detección de Intrusos bastante popular) realmente han sido diseñados teniendo en mente a los usuarios expertos - y podrían no funcionar muy bien (o no funcionar en lo absoluto) si los usuarios no se encuentran familiarizados con sus métodos y posibilidades de implementación. Aún si se implementa correctamente, el usuario final deberá asegurarse de mantener actualizado el programa y que éste continúe funcionando correctamente junto

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

9


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

con los demás programas de seguridad que se encuentran implementados en la red. Afortunadamente, más y más proveedores de software se encuentran adaptando los proyectos de código abierto para ajustarse a las demandas del mercado, haciéndolos que sean bastante flexibles y capaces de implementarse en diversos escenarios de redes con una facilidad increíble. Aquí también se presenta un segundo mito. A las soluciones propietarias no necesariamente les falta complejidad. La idea de que el código abierto es un compromiso de todo o nada es falsa. Los proveedores de soluciones propietarias que utilizan el modelo tradicional de productos en paquete se esfuerzan más en atrapar a los clientes para que utilicen sus líneas de productos. No garantizan la interoperabilidad con los productos de la competencia, y para aquellas funciones que no ofrecen, los dirigirán a soluciones socias igualmente caras. Lo que es más, muchos de los usuarios de las soluciones propietarias se están lamentando por un nuevo problema del centro de proceso de datos: la sobrecarga del dispositivo. Aún aquellos proveedores de soluciones propietarias que cuentan con una amplia variedad de productos de seguridad tienden a ofrecerlos de manera separada, como productos individuales. Esta cantidad de capas aumentan el precio y la complejidad de la infraestructura de TI, y al mismo tiempo presentan múltiples puntos de fallas que pueden poner en peligro la seguridad si un dispositivo no se configura de la manera correcta o no se encuentra actualizado. Con las soluciones de fuente mixta, su organización podrá crear la mejor serie de características de seguridad sin los costos o complejidad relacionados a éstas. Además, logrará la flexibilidad de cambiar su posición en cuanto a la seguridad según lo crea pertinente, sin miedo a romper un contrato, anular garantías, preocuparse de la interoperabilidad o desperdiciar inversiones existentes al verse forzado a abandonar productos anteriores que aún trabajan perfectamente. Astaro se encarga de estos asuntos al unir todas las áreas del producto con la interfaz gráfica del usuario que es muy fácil de utilizar, “WebAdmin”, que ahora se ofrece en su séptima generación. La compañía ha actualizado su solución, que ya era bastante poderosa, utilizando la tecnología AJAX y un diagrama desarrollado como resultado directo de los comentarios de los usuarios, permitiendo la administración de todas las áreas de su producto con un grado de simplicidad cuyo único defecto es que esconde la verdadera complejidad de las tareas que realiza. Por ejemplo, WebAdmin tomará unos cuantos clicks del

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

10


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

ratón de un usuario que desea habilitar y configurar el acceso SSL VPN remoto, y convierte tales señales en docenas de creaciones y ediciones de archivos de comandos de línea, servicios de arranque/parada (start and stop), y de alguna otra manera implementa la función. El usuario se ahorra horas de investigación, de aprender la sintaxis, reparar errores y realizar pruebas, permitiendo que tengan el tiempo para concentrarse en las funciones que Astaro ofrece y cómo las pueden utilizar de la mejor manera en su compañía. WebAdmin cubre la brecha entre el conocimiento del código abierto que se requiere para implementar correctamente las herramientas de seguridad avanzadas y el conocimiento necesario sobre la configuración de la red para implementarlas correctamente. Astaro pone énfasis en que solamente deben comprenderse los conceptos de seguridad, lo que significa que cualquiera puede aprovechar la gran cantidad de beneficios de seguridad y las herramientas de alta tecnología, sin la necesidad de que ya tengan un conocimiento sobre el código abierto. Por ejemplo, configurar un módulo de protección contra intrusos solamente requerirá que usted elija los tipos de servidores, aplicaciones y sistemas operativos correspondientes que deberán protegerse, sin la necesidad de que sepa sobre los patrones de ataque y los protocolos utilizados. (Ver la Figura 1 abajo)

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

11


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

Figura 1: Administrando miles de reglas en SNORT solamente con unos cuantos clicks del ratón.

Conclusión Regularmente, en todo mito hay algún grado de verdad o alguna situación que hizo que se creara el mito y luego se propagara. Luego, el fundamento de esta verdad se tergiversa y modifica y en algunas ocasiones se pierde entre las opiniones incorrectas o las ideas equivocadas comunes. El código abierto se encuentra impregnado de historia y capacidad, y sigue siendo intimidador para aquellos que no han sido educados sobre esta área de avances brillantes. Esta comunidad

masiva

ha

creado

algunas

herramientas

verdaderamente

extraordinarias; sin embargo continúa enfrentándose a las diferentes reacciones sobre la adopción de sus ideas y proyectos. Por lo general, dicha situación se debe a que esta comunidad se enfoca más en la creación que en el mercadeo y por lo mismo la información que debería llegar al usuario final sufre las consecuencias. Las soluciones de fuente mixta le brindan a los clientes lo mejor de ambos mundos – los costos reducidos y la confiabilidad del código abierto, y el soporte técnico, entrenamiento y las interfaces fáciles de usar de los productos

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

12


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

propietarios. Ahora, estas ya no son herramientas únicamente para los superdotados. Astaro aprovecha más de 300 objetos derivados de casi 80 proyectos individuales de código abierto, y sigue evolucionando continuamente. Astaro Security Gateway, la combinación innovadora de Astaro de los mejores proyectos de seguridad de OSS y una interfaz de administración intuitiva y propietaria, ha resultado ser el dispositivo UTM más poderoso, fácil de usar y seguro disponible en el mercado - que se ofrece con el menor costo total de propiedad.

La

tecnología

de

Astaro

ha

recibido

muchos

premios

y

reconocimiento dentro de la industria y continúa ganando participación en el mercado, protegiendo a más de 30,000 redes en 60 países. Astaro Security Gateway se encuentra disponible en forma de un dispositivo de software (que funciona en cualquier computadora personal compatible con Intel), como un dispositivo virtual (que funciona en entornos VMWare), o como un dispositivo de hardware acoplable. Para obtener más información por favor visite www.astaro.com.

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

13


Astaro OrangePaper Descubriendo la Verdad Detrás de los Mitos de la Seguridad del Código Abierto

Fuentes de Información: 1. “You’re Already Using Open Source Security,” por Joel Snyder, Network World, 03/19/07, http://www.networkworld.com/supp/2007/ndc2/031907open-source-security-side-code.html 2. “Open Source Becoming Mission-Critical In North America And Europe,” por Michael Goulde, Forrester Research, 09/11/06, http://www.forrester.com/Research/Document/Excerpt/0,7211,38866,00.html

Contacto Europa, Medio Oriente, Africa

www.astaro.com

Astaro AG Amalienbadstrasse 36 76227 Karlsruhe Germany T: +49 721 255 16 0 F: +49 721 255 16 200 emea@astaro.com

América

Región Asia Pacífico

Astaro Corporation 3 New England Executive Park Burlington, MA 01803 USA T: +1 781 345 5000 F: +1 781 345 5100 americas@astaro.com

Astaro K.K. 12/F Ark Mori Building 1-12-32 Akasaka Minato-ku Tokio 107-6012, Japan T: +81 3 4360 8350 apac@astaro.com

No se permite la reproducción ni distribución de este documento por ningún medio, ni electrónico ni mecánico, total ni parcialmente, por ninguna razón, sin la autorización explícita y por escrito de Astaro AG. © 2007 Astaro AG. Derechos reservados. Astaro Security Gateway, Astaro Command Center y WebAdmin son marcas registradas de Astaro AG. Todas las demás marcas registradas son propiedad de sus respectivos propietarios. No se hace ninguna garantía respecto a la exactitud de la información contenida en este documento.

© 2007 Astaro AG. Subject to change without notice Sujeto a cambio sin previo aviso

14


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.