Antonio Ramos, Especialista en Seguridad TI y Hacking de Sistemas: “Existe una falta de expertise y de inversión en el factor humano”

Antes de invertir en nuevos appliances el primer paso que toda empresa debería seguir, a juicio del experto, es enfrentar una auditoría, ya que ésta proporciona una fotografía; fiel reflejo del estado de seguridad en que se encuentra la organización. Algo así como ?lo bueno y lo malo?, orientando sobre qué medidas tomar para protegerse. De visita en Chile, el ejecutivo, que se ha desempeñado como asesor en seguridad para importantes empresas e instituciones públicas europeas e iberoamericanas, como el Cuartel General de la OTAN en Bélgica, conversó con Revista Gerencia acerca de las falencias, desafíos y tendencias que ha observado en este mercado.

Publicado el 30 Jun 2008

ramos

Antes de invertir en nuevos appliances el primer paso que toda empresa debería seguir, a juicio del experto, es enfrentar una auditoría, ya que ésta proporciona una fotografía; fiel reflejo del estado de seguridad en que se encuentra la organización. Algo así como ‘lo bueno y lo malo’, orientando sobre qué medidas tomar para protegerse. De visita en Chile, el ejecutivo, que se ha desempeñado como asesor en seguridad para importantes empresas e instituciones públicas europeas e iberoamericanas, como el Cuartel General de la OTAN en Bélgica, conversó con Revista Gerencia acerca de las falencias, desafíos y tendencias que ha observado en este mercado.

¿Cuáles son los errores más comunes al enfrentar la seguridad empresarial?
Dada mi experiencia, en el marco de la cual actualmente me desempeño como Consultor para Ondata International, he observado que, en materia de seguridad, principalmente existe una falta de expertise y de inversión en el factor humano. En general, no se valora el conocimiento como una forma de maximizar la seguridad de los sistemas y todo se limita a comprar appliances, que sin duda pueden ser muy eficientes, pero si no se destinan recursos a contar con personal motivado, capacitado y con el tiempo necesario para dedicarse a asegurar los sistemas y configurar adecuadamente las aplicaciones, éstas terminan funcionando de manera precaria. Esto genera una deficiencia en la seguridad corporativa que cualquier intruso malicioso puede aprovechar.

En este sentido, ¿cuáles son los principales desafíos?
Existe una falta se sensibilidad respecto a la relevancia del tema, que es crítico porque hoy seguridad implica continuidad de negocios. En este sentido, queda mucho por avanzar y, si bien, hay países que están bastante adelantados, que han investigado y evolucionado mucho en la protección de sus sistemas, otros se quedan rezagados. Y esto pasa por establecer una serie de regulaciones legales que multen o penalicen a las empresas que sufren fuga de datos, ya sea por causas externas o internas. Esto las incentivaría a tomar el ‘peso’ que tiene el tema.

¿En qué puntos se observan las mayores vulnerabilidades?
Cuando ya se ha evolucionado mucho en seguridad perimetral -firewall, detección de intrusos, buenas configuraciones o niveles de parcheo de los servidores-, uno de los problemas que más observamos es la inyección de código y técnicas XSS orientadas a aplicativos online. Pues hoy en día se quieren dar todos los servicios a través de la Web 2.0, y si no se toman las medidas adecuadas se generan nuevas vulnerabilidades.

No podemos olvidar, además, que las estadísticas indican que el gran problema es proteger las Intranets y sistemas telemáticos de las organizaciones, porque un alto porcentaje del robo o fuga de información sensible se produce desde el interior de la empresa.

¿Qué tendencias se avizoran a nivel de ataques?
Hay distintas tendencias, según el frente que observemos. Por ejemplo, a nivel de naciones podemos afirmar que la guerra digital ya es una realidad y que los países se encuentran trabajando para aprender a usar técnicas que luego les permitirán comprometer la imagen de una nación y causar un caos telemático, afectando sus nodos de comunicaciones.

En el ámbito empresarial, sin duda que la sustracción de información corporativa que es de carácter sensible para la organización, a fin de comercializarla, y el impacto en la continuidad del negocio, son las actuales tendencias que se observan.

Por último, si nos centramos en los usuarios finales, figuran las redes sociales en Internet -como Face-
book o MySpace- como el principal vector o canal donde se situarán los nuevos ataques y estafas en contra de éstos.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados