Columnistas

Componente principal de la seguridad informática

Factor humano

Por: Ricardo Martínez

28 de Mayo 2018, 00:00

Dan testimonio de esto, tecnologías como UEBA (User and Entity Behaviour Analytics), UBA (User Behaviour), SUBA (Security User Behaviour Analytics) y otras herramientas de análisis del comportamiento de los usuarios para la detección de las amenazas actuales.

A su vez, en el campo de la informática, a las amenazas las podemos dividir en dos grandes grupos, las amenazas tecnológicas y las amenazas humanas.

Para la protección contra los virus, filtrado de tráfico, bloqueo de vulnerabilidades, protección contra ataques dirigidos, ataques de negación de servicio (DDOS) entre los más conocidos, existen herramientas especializadas que resuelven automáticamente estas actividades maliciosas, puesto que la lógica de la computadora reconoce tales amenazas y decide su neutralización de manera autónoma.

En cambio, las amenazas humanas en el campo de la tecnología informática son un mundo aparte y para protegerse de ellas no existen soluciones completamente automatizadas. Generalmente, estas amenazas son más complejas y se deben utilizar distintas herramientas y de manera combinada para abordarlas. 

Por un lado, se limita el acceso a la infraestructura de TI, se bloquea la información, se implementa un sistema DLP (Data Loss Prevention) y, por otro, se trabaja en la formación de los empleados mediante programas de especiales de capacitación, se crean protocolos y procedimientos de seguridad relativos al manejo de los datos confidenciales y de la información vital de la empresa.
Como podemos ver, son dos problemáticas muy diferentes y para lograr una protección efectiva es necesario contar empleados con diferentes capacidades técnicas y a su vez estructurar los departamentos dentro de la empresa, un departamento para que se dedique la protección contra amenazas tecnológicas, donde los expertos que se dedican a la seguridad informática, otro donde los expertos en la seguridad de la información entienden y atienden también los temas relacionados con el factor humano apoyados en modernas tecnologías.

Muchas veces, el departamento de informática ni siquiera está al tanto de cuáles medios y métodos de protección dispone la empresa, lo que de alguna forma equilibra los riesgos que pueden provenir de los propios expertos en informática.
Un enfoque tan meticuloso en la seguridad es practicado en general por empresas medianas y grandes.

La protección contra las amenazas humanas es de carácter mixto y por consiguiente se combinan herramientas especializadas y medidas administrativas.

Es muy necesario mejorar la formación de los empleados y fomentar medidas para que la información confidencial o de gran valor no se vaya a los correos personales, a un pen drive sin cifrar o que por descuido o negligencia se filtre hacia terceras personas.

Los representantes de la empresa Cybersecurity Ventures especializados en investigaciones en el campo de la seguridad cibernética y análisis de mercados, aseguran que los gastos a nivel mundial en capacitación en asuntos de seguridad informática pueden llegar a los 10 mil millones de dólares en el año 2027.

Por otro lado, es importante contar con la capacidad para monitorear los movimientos de los datos confidenciales que podrían ser sacados fuera del perímetro de la empresa. Sólo una combinación de soluciones tecnológicas y medidas administrativas permitirá impedir la mayoría de las fugas de información.

Las consecuencias del daño que provoca una filtración de datos sensibles son obvias, sin embargo, los riesgos por no tener en cuenta el factor humano, muy frecuentemente conducen a la completa disolución de la empresa.

En la lucha contra las fugas de información todas las empresas tienen el mismo objetivo: no permitir el robo de los datos financieros, evitar daños en la reputación, mantener en secreto los asuntos privados del interior de la empresa, no perder la base de datos de los clientes y proteger los datos personales de estos y de sus empleados.

Las amenazas tecnológicas pueden interrumpir temporalmente el trabajo de la empresa, las comunicaciones, los canales de comunicación con los clientes, pero todo esto se resuelve rápidamente.

Sin embargo, si un gerente general es desleal con la compañía y que cuenta con acceso a todos los secretos, planes, documentos financieros y de análisis, podría causar un serio perjuicio al negocio y hasta destruirlo por completo.

Los ejemplos más destacados de las consecuencias destructivas de las fugas de información se dan en la política.

Si en el comercio el asunto se puede resolver mediante multas, el daño causado a la reputación de un político frecuentemente constituye el punto de no retorno.

El caso de la filtración de documentos secretos oficiales de Australia es una clara confirmación. Fue una situación muy delicada y no sólo desde el punto de vista político sino también para la seguridad nacional.

Para garantizar la seguridad de la información de la empresa, es necesario desarrollar una estrategia propia de seguridad informática, aquí algunas recomendaciones para reducir los riesgos

En nuestros clientes tuvo lugar una filtración de datos confidenciales por la falta de precaución de uno de los empleados. El gerente de ventas de la empresa simplemente olvidó su laptop en un cliente, la dejó sobre la mesa de la sala de conferencias donde se realizó la reunión. En la computadora personal había muchas cosas de interés, archivos con las propuestas comerciales de los clientes, planillas de costos y las fórmulas para calcular los precios, archivo de contratos y planes. El sistema DLP detectó un intento por descargar los documentos en un dispositivo externo, pero esta gran filtración se pudo evitar. No obstante, el cliente ya había visto los datos de los cuales nunca debería haber tenido acceso.

Las filtraciones accidentales son muy comunes. De acuerdo con nuestra investigación ellas constituyeron el 42% de todos los incidentes de seguridad informática en las empresas de los países de la Comunidad de Estados Independientes durante el 2016.

Para garantizar la seguridad de la información de la empresa, es necesario desarrollar una estrategia propia de seguridad informática, aquí algunas recomendaciones para reducir los riesgos:

Establezca un reglamento 
La observación estricta de las normas de almacenamiento y manejo de los datos confidenciales le concierne a cualquier empleado, desde la alta dirección hasta el empleado de menor rango.

Capacite a los empleados en seguridad informática. 
Si tiene la posibilidad, internamente asigne esta tarea a los departamentos de recursos humanos, de tecnología y al departamento de seguridad de la información. También puede acudir a los servicios de empresas de prestigio que brindan capacitación en seguridad informática.
Cree un departamento de seguridad
Este será el responsable de la prevención de los incidentes de seguridad. La tarea de los especialistas en seguridad de la información no termina con investigar las filtraciones, sino, que también deben analizar las amenazas potenciales, prestando especial atención a aquellos empleados que pertenecen a los grupos de riesgo tales como jugadores compulsivos, empleados propensos al consumo excesivo de alcohol, empleados desconformes o aquellos que podrían renuncias sin previo aviso y a muchos otros.

Implemente la mejor tecnología 
Utilice herramientas de control de la información como los sistemas DLP, SIEM y otros. Es importante poder monitorear la mayor cantidad de canales de posibles fugas como también el flujo de información en la empresa.

La prevención debe ser activa y permanente 
La adopción de herramientas de protección de la información por si solas no garantizan la seguridad, no deben implementarse por obligación. 

Los incidentes suceden con frecuencia porque algo no se había previsto, algún canal que no se lo controlaba adecuadamente, algún usuario que tenía acceso a información y que debía estar bloqueada para él o porque aparecen nuevas técnicas de fraude o nueva terminología, etc.

Utilice el principio de pesos y contrapesos 
No deposite toda la responsabilidad y la autoridad en una sola mano. Uno de los motivos de crear un departamento de seguridad de la información, es establecer el contrapeso natural para el departamento de informática que por lo general tiene acceso a la información confidencial más importante y está calificado técnicamente para hacer un uso indebido de la misma.

...

Ricardo Martínez

Gerente de Negocios y Alianzas para Latam / Jefe de la representación de SearchInform en América Latina

Tags:

Columnistas

Llegó la hora de la transformación pragmática de los sistemas BSS

  • 13 Ago, 2018
  • Paul Sanders

La industria está pidiendo la transformación de BSS* para permitir la realización de nuevos casos de negocio con 5G y la promesa de lo digital. Sin embargo, la mayoría de este tipo de transformaciones falla. Tal vez ya sea hora de un enfoque más pragmático.

Columnistas

Cuatro lecciones que Ticketmaster aprendió en su migración a la nube

  • 06 Ago, 2018
  • Juan Pablo Do Carmo

Migrar a la nube es algo imprescindible en cualquier negocio para seguir siendo competitivo. Y ¿qué es lo que se debe tomar en cuenta para una migración exitosa? En la actualidad, con los avances tecnológicos es muy frecuente que las empresas, sin importar su

Columnistas

Infraestructura TI

  • 05 Mar, 2018
  • Crispín Velez

En la era de la transformación digital, los enfoques de TI que funcionaron en el pasado ya no son los ideales para maximizar este entorno tan dinámico

Columnistas

Espacios de trabajo para equipos ágiles

  • 12 Feb, 2018
  • Martín Salías

Los lugares y las formas de trabajar están cambiando, y este es un tema recurrente en las organizaciones. Como el foco principal del paradigma ágil es la colaboración, muchas veces llega un momento en que ellos notan que sus espacios de trabajo no son ideales

Columnistas

¿Quién lidera la Transformación digital?

  • 06 Feb, 2018
  • Luis Piccolo

Según IDC FutureScape, dos tercios de las principales 2000 empresas a nivel global ya vienen ejecutando la transformación digital como centro de sus estrategias corporativas. El éxito de este proceso depende de la elección del ejecutivo

Columnistas

¿Tienes problemas con tu conexión WiFi?

  • 20 Oct, 2017
  • Erika Bernales

En la actualidad, es usual escuchar en el transcurso del día que una persona se queje de algún inconveniente con su conexión a Internet, una realidad por la que todos hemos pasado tanto fuera o dentro de casa. Sin embargo, esta situación no sólo recae en el se