Table of Contents Table of Contents
Previous Page  73 / 148 Next Page
Information
Show Menu
Previous Page 73 / 148 Next Page
Page Background

SEGURITECNIA

Junio 2017

73

orientado hacia la continuidad opera-

tiva pero no a la seguridad. Y las empre-

sas no suelen contar con profesionales

responsables de las funciones de ciber-

seguridad o las mismas carecen de las

calificaciones técnicas para lidiar con las

nuevas amenazas o no poseen las habi-

lidades de comunicación y negociación

para concienciar a los ejecutivos y lo-

grar los patrocinios adecuados a las ini-

ciativas y proyectos de seguridad.

Sin tratar de abarcar todas las posi-

bles aristas, y siempre teniendo claro

que cada organización es distinta,

puedo sugerir algunas ideas divididas

en tres ejes: el elemento humano, los

procesos y la tecnología.

El elemento humano

Propongo que todos los líderes de las

organizaciones, públicas y privadas,

entiendan más de los ciberriesgos a los

que se enfrentan y cómo, si los mismos

se materializan, pueden impactarlos

negativamente. Un análisis muy con-

creto de las brechas que tienen para

lograr un nivel adecuado de seguridad

es altamente recomendable, así como

traducir lo anterior a una estrategia de

ciberseguridad basada en iniciativas

concretas que estén dimensionadas en

términos de presupuesto, tiempo y es-

fuerzo para implementarlas.

Teniendo en cuenta lo anterior, de-

berían asignar al personal responsa-

ble o complementar, si fuera necesa-

rio, el equipo humano ya disponible.

Es importante que aclaremos que no

hay una práctica unificada respecto a

dónde ubicar dicho personal; pero po-

dríamos decir que las funciones opera-

tivas deben ir muy de la mano del área

informática, las funciones normativas

pueden estar en un rol de la alta direc-

ción o reportar a áreas de finanzas o,

incluso, del negocio, y las tareas de vi-

gilancia y cumplimiento pueden ubi-

carse en áreas de auditoría, contraloría

o de riesgos.

Para el personal de sistemas debe

existir una normativa que vaya evolu-

cionando hacia incorporar procesos cla-

ros de control de cambios y configura-

ciones (que incluyan procesos de segu-

ridad como la gestión de parches y el

proceso de remediación) en todo tipo

de infraestructura e, incluso, un proceso

de desarrollo de

software

seguro.

Los procesos

Además de los procesos de seguri-

dad mencionados, hemos de contar

con uno de monitoreo de la seguri-

dad y otro robusto de manejo de inci-

dentes de seguridad. Respecto a este

último, es distinto al que la Biblioteca

de Infraestructura de Tecnologías de

la Información (ITIL, por sus siglas en

inglés) recomienda para manejar in-

cidentes de TI. Y en una versión mo-

derna y necesaria del proceso no es

suficiente con ligarlo al de monito-

reo (es decir, que a través de monito-

rear alarmas y eventos de seguridad se

dispare un proceso de manejo de in-

cidentes), sino que debemos tener ac-

tividades de

hunting

: suponer que ya

fuimos comprometidos y tratar de en-

contrar indicadores de dicho compro-

miso para actuar en consecuencia.

La tecnología

Podemos afirmar que en los últimos

tres años casi toda la tecnología de

ciberseguridad ha cambiado radical-

mente: ahora hablamos de

firewalls

y

sistemas de prevención de intrusos

(IPS, por sus siglas en inglés) de nueva

generación; de protección de los

en-

dpoints

(junto a un enfoque hacia la

detección y respuesta de incidentes);

de herramientas de detección de ano-

malías en el tráfico, en los usuarios o

en los patrones de uso del

software

;

de sistemas de integración de múlti-

ples fuentes de información y detec-

ción inteligente de incidentes (la evo-

lución de los famosos SIEM junto con

el aprovechamiento de técnicas de

inteligencia artificial, analítica y

big

data

); de administración de identida-

des, de diversas tecnologías para ci-

frar la información en distintas partes

y con distintas técnicas, etc.

Lo recomendable es centrarse en los

riesgos de la organización y la estrate-

gia definida para manejarlos. Este en-

foque nos dará orden y prioridad en

las inversiones y alineamiento con la

organización y sus líderes.

Espero haberles ofrecido algunas

ideas para actualizar y/o cambiar sus

puntos de vista sobre los retos de la ci-

berseguridad y la forma de enfrentar-

los. Les deseo mucha suerte en esta

aventura.

S

Seguridad Integral