Asegurando la brecha

Publicado el 28 Feb 2014

esq1

Asegurando la brechaPor Eduardo Piraino, Regional Sales Manager South America de SafeNet.

Con el avance de la nube y la virtualización, sus nuevos perfiles, respaldos, snapshot y sus facilidades de copia, ya no basta con la seguridad perimetral y antivirus; es necesario agregar protección dentro de los activos. ¿Cómo se hace esto? Incorporando tecnologías de cifrado.

Durante los últimos años, hemos visto una innumerable cantidad de sucesos de seguridad informática que ha despertado el interés mundial. Nombrarlos sería material de varios tomos. Por ejemplo, recientemente, la multitienda Target de USA fue víctima del robo de decenas de millones de datos de tarjetas de crédito; se cree que sus cajas fueron víctimas de malware no detectable por antivirus. Según The Washington Post, esa empresa contaba con gran inversión en protección y auditores de seguridad de primer nivel, sin embargo, quizás su análisis de brecha no fue el indicado. De acuerdo a ese mismo medio se espera una ola de aumento de cibercrimen de gran magnitud.

Tarea de todos

El análisis de brecha consiste en realizar una introspección a los sistemas propios, para luego aceptar que hay brechas y que estas ocurrirán, el problema es cuándo. Debemos comprender los riesgos internos y externos de la organización para luego tomar acciones correctivas. La tarea es de todos y no solamente del equipo de TI, sino que abarca a todos los miembros, desde el auditor que saca la documentación para la revisión periódica, desde la carpeta y la aplica, al igual que años anteriores, a los usuarios comunes.

Los escenarios de hoy han ido cambiando en relación a antaño. Con la incorporación de la nube y la virtualización, sus nuevos perfiles, respaldos, snapshot y sus facilidades de copia, hoy no basta con la seguridad perimetral y antivirus. Es necesario agregar seguridad dentro de los activos y cómo se hace esto, la respuesta es simple: incorporando tecnologías de cifrado. Con ello podríamos decir: “si quieres mi base de datos, respaldo o máquina virtual, puedes llevarla, pero no te servirá”.

Los cuestionamientos necesarios

En ocasiones hay empresas que no se desempeñan en el ámbito financiero o bien su información es “pública” y, de acuerdo a sus especialistas de seguridad, no requieren mayor protección por esas razones. Sin embargo, el hecho de no contar con seguridad en sus redes podría producir pérdidas que sí involucrarían a la economía nacional como, por ejemplo, cortes de servicios básicos, cese de exportaciones, retraso de pagos a proveedores y, en otros casos y por muy pequeñas que estas sean, riesgo operativo de la empresa.

Aún hay organizaciones que mantienen sus autoridades certificadoras en software sin un Módulo de Seguridad de Hardware (HSM), con lo cual su brecha es notoria y cierta, o bien siguen con autenticación de password solamente y no de doble factor como se requiere, incrementando sus riesgos.

Como mencionaba anteriormente, el respaldo es muy importante, pero, ¿dónde se guardan estos? ¿Dónde estará el respaldo de la semana anterior? ¿Quién puede subir o bajar una máquina virtual y copiarla a un disco externo para su “traslado”? Estos cuestionamientos son muy importantes para asegurar la brecha.

La inquietudes que se mencionan han hecho a países formar comisiones orientadas a la seguridad de la información, ya que hoy en día la dependencia que existe por la vía de las TI y sus comunicaciones mantiene a las economías y su información estratégica, las cuales también, en muchos casos, han sido vulneradas por organizaciones de inteligencia.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3