INSTITUTO ANTÁRTICO CHILENO: Potencia la seguridad de sus redes y datos con EGS.cl

En 1963 nace el Instituto Antártico Chileno como un organismo público orientado a promover el quehacer científico y actividades de carácter pacífico en el continente blanco. Como entidad estatal y por su rol, la seguridad de sus redes es una de las prioridades de la Unidad de Informática y Telecomunicaciones, liderada por Jorge Osorio.

Publicado el 31 Ago 2019

casodeexito1

Jorge Osorio, Jefe Unidad de Informática y Telecomunicaciones de INACH.

Como parte de sus funciones, el Instituto Antártico Chileno (INACH) es responsable de coordinar, planificar y ejecutar una serie de actividades que se realizan en el Territorio Chileno Antártico, tanto en beneficio de la ciencia como de la paz mundial.

En este contexto, la continuidad de la operación, especialmente en períodos de postulaciones a fondos concursables, es crítica para INACH, al igual que lo es la protección de los datos que fluyen por sus sistemas. Para ello, el Instituto cuenta con equipamiento WatchGuard, provisto por EGS.cl, empresa con la cual recientemente cerró un contrato de servicios con el objetivo de contar con un partner estratégico en seguridad informática.

“Trabajamos con WatchGuard hace varios años y desde hace cerca de cinco con EGS.cl. De un contrato de licenciamiento muy simple, este año decidimos avanzar hacia algo más robusto, pasamos de solo comprar licenciamiento a tener servicios recurrentes como el soporte de incidentes”, indica Jorge Osorio.

Las expectativas de este cambio radicaron en la necesidad de contar con una contraparte más especializada y con mayor experiencia, que ayudara a gestionar las políticas y a darle una mirada de mayor seguridad a las redes y los procesos.

“Ellos tienen más experiencia que nosotros en eso, son Partner Platinum de la marca y tienen un equipo certificado. En ese sentido, conocen claramente cuáles son las políticas que hay que aplicar en cada situación, para un servidor web, un servidor de base de datos o cualquier otro servicio. Ellos saben con más certeza que nosotros qué hacer”, añade.

De momento, Jorge Osorio señala que, como parte de este nuevo contrato, ya se hizo el levantamiento inicial de los activos tecnológicos sensibles, tras lo cual INACH contará con un informe de auditoría final, que determinará qué nuevas políticas se deben implementar, cuáles hay que modificar e incluso si es que hay algunas que deben ser eliminadas.

“Con esto podemos proteger mejor nuestros sistemas y que nos señalen: ‘Esta política se debe eliminar o podemos proteger este servidor con estas nuevas características’”, indica.

Configuraciones especializadas

Con cerca de 100 usuarios internos, la Unidad de Informática y Telecomunicaciones debe velar por la continuidad operativa de los sistemas internos, gestionando el ancho de banda y garantizando la seguridad de los accesos y la aplicación e implementación de políticas que eviten la contaminación de equipos o la pérdida de datos.

A estos requerimientos, se suman los desafíos propios de toda entidad pública que debe regirse por leyes o decretos del gobierno. “Por un lado, eso significa que hay requisitos y consecuencias desde el punto de vista de los ingresos para los funcionarios, y, por el otro lado, tiene que ver con darle seguridad a la red del Estado y que ninguno de nuestros servicios perjudique a nuestros clientes ni a los usuarios que se conectan”, añade el Jefe de la Unidad.

La mayor parte de los otros servicios bajo el alero de la unidad han sido externalizados, por ejemplo los servicios de correo y páginas web. “Acá nos quedan muy pocos servidores que tienen que ver con respaldo, información histórica y otros. Asimismo, el gobierno ha impulsado que muchos servicios que antes estaban en las instituciones pasaran a un sistema más centralizado, por ejemplo, el Sistema de Gobierno Transparente que antes se mantenía en las instituciones y ahora ya pasamos a un sistema centralizado”, explica el ejecutivo.

La plataforma que gestiona las postulaciones a fondos concursable es uno de los servicios críticos del Instituto Antártico Chileno, ya que en ciertos períodos del año permite que investigadores o personal adscrito a universidades puedan postular a fondos fiscales para sus investigaciones.

“Esas plataformas son críticas para nosotros y las resguardamos con un clúster de seguridad que está configurado en modalidad activo/pasivo. Esto nos permite asegurar que la información que está contenida en esa plataforma y también el acceso a ella, sea seguro, confiable y estable para quienes están postulando”, añade el profesional, quien explica que este clúster de cortafuegos está configurado de manera que cuando un equipo falla, otro se activa de manera inmediata, y así los servicios se mantienen activos y protegidos.

Desde lo más básico a lo más complejo

En seguridad, el eslabón más débil es el mismo usuario, por lo que educarlo es fundamental para aumentar los niveles de protección de cualquier entidad. Es por ello que INACH, así como muchas otras instituciones públicas participan de un programa de seguridad de la información, que establece controles vinculados a la norma ISO 27.000, relacionada con temas como el acceso a los equipos, las contrase- ñas robustas, el uso de pendrives y otros.

De esta manera, el INACH apunta a educar a sus clientes internos para que ellos participen al mismo tiempo del resguardo de las redes y la información del instituto. En caso de algún incidente, este es inicialmente atendido de forma interna, a través de una plataforma de software propia.

“Adicionalmente, con EGS.cl tenemos acceso a una plataforma donde levantamos un caso y se lo reportamos a ellos si es que no podemos resolverlo. Otro camino que tenemos para escalar incidentes es el Centro de Seguridad del Gobierno, en cuyos casos son incidentes que no solo están afectando al INACH, sino que también a usuarios externos”, comenta Jorge Osorio.

Respecto a su relación con EGS.cl, el Jefe de la Unidad destaca que los tiempos de respuesta ante incidentes han sido óptimos, y que con los resultados de la auditoría tendrán la certeza de qué políticas internas están o no lo suficientemente bien implementadas, información con la cual será posible potenciar y fortalecer aún más la seguridad de las redes y de los datos del INACH.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 2