ingrese acá - Grupo Datco

Transcription

ingrese acá - Grupo Datco
91
Grupo Datco
Amenazas, también
puertas adentro
Para la compañía regional todavía las empresas no son condentes de los riesgos de no controlar la información crítica que
manejan los empleados: internamente se practican procedimientos pero no se hacen análisis de riesgos.
Desconfiar del afuera es una cosa; desconfiar de quienes dan forma al tejido mismo de
una compañia, otra. Y sin embargo, según
datos de Grupo Datco, 35% de los ataques
provienen de los clientes internos y 27%, de
ex empleados. Másallá de tener procedimientos para manejar información crítica -como
pueden ser las de Bring Your Own Device- es
imperioso que parte del presupuesto vaya al
otro riesgo, potencialmente paralizante, que
son los propios empleados.
Gerardo Dionofrio y Diego Bonaventura son
especialistas en Seguridad de la Información
de Grupo Datco y explican el problema. "Las
empresas todavía siguen dándole prioridad
a la seguridad en el perlmetro externo; no
ven amenaza en la red interna que Justifique
inversión en tecnología. Pero todas las encuestas dicen que este es un verdadero problema. Internamente se aplican políticas y
procedimientos pero no se realizan análisis
de riesgo, no se utilizan herramientas de detección ni hay procedimientos de reacción
ante un ataque. La seguridad debe tomarse
como un sistema integrado y si se aplica solo
una parte se dejan abiertas puertas que pueden ser utilizadas para ataques: explica Dionofrio.
Bonaventura agrega:'Uno tiende a tener confianza en su personal y darles el valor de equipo a los integrantes de su staff porque todos
105 dlas uno se apoya en las personas que
mantienen el negocio funcionando y creciendo. Losempleados son recursosvaliosos. Pero
igualmente se tienen que tomar recaudos
para evitar el fraude interno. Una estrategia
es la segregación de funciones, haciendo que
cada empleado realice solo las tareas que ~
corresponden con acceso solo a los sistemas
que son parte de su función. Además, el
manejo de información sensible -como proveedores, sueldos o información que puede
anticipar cambios de cotización bursátil- requiere contar de acuerdos de confidencialidad, con fogueo del manejo de este tipo de
información y control de cambios"
Esdlfr~il. Con la llegada de los celulares inteligentes.el problema de controlar internamente cómo los empleados manejan información crítica se ha vuelto más relevante.
Estrategias como las de Bring YourOwn Device (BYOD)son buenos pasos en este sentido
pero, como aclaran los especialistas de Darco, no son suficientes. "Las empresas empiezan a aplicar politicas en serio cuando aceptan que BYODno es una tendencia sino una
realldad y es necesario darlo un orden y un
marco de uso -cuenta Dionofrio- De hecho,
BYOD aumenta año a año y está acá para
quedarse. Hay que crecer a otros conceptos
como Bring YourOwn Idenrity donde los usuarios utilizan elfogin de las redes sociales para
ingresar a las aplicaciones.Todavíano es muy
frecuente porque hay que modificar las aplicaciones para que reconozcan a este nuevo
usuario pero es una buena idea y factlble"
"Durante mucho tiempo las empresas prefirieron dejar afuera de sus redes a los equipos que no perteneciesen a ellas. Pero llegó
un momento en el que el avance de las redes sociales hizo que la gente utilice sus propios dispositivos para hacer trabajo diario
como, por ejemplo, charlar por WhatsApp
con un cliente. Ahl se manda y se recibe información de la empresa que se naturaliza
como algo de todos los días. Esmejor llevar
un control de eso porque el paradigma ha
Fortlnet
Internet af Things, la próxima frontera
Con cada vez más dispositivos conectados a Internet, el problema que presenta The //I(e17lt'1 o{
11I1IIg$ (loT), o Internet de las Cosas, no es menor. De hecho, según una encuesta de IDC, se
espera que haya 30.000 disposuivos con sensoresconectados .1111 red para 2020. "Seguramente
la mayoría lit' esos dispositivos no tendrán ~i
quiera un conuolador y no podremos instalarle
un antivirus porque estamoshablando de miles
gran desaño es cómo proteger esos sensores que
de dlspositivos: una heladera conectadaa una
red con un sensor de temperatura; un rnarcapasosque transmita información médica,un vehi
rulo conectadoo hasta una cerural nuclear. El
tatalessobre las personas.
estarán conectados a la reo y no tendrán un sislema operativo", dice Gonzalo Careta, gerente
de Territorio Cono Sur de Fortinet
En este contexto. en el que cada vez hay más dispositivos alrededor del ciudadano común con
lmeligencia para reconocer inforrnadón personal, es lógico que exista dena preocupación sobre el control que pueden ejercer privados y es·Yo no hablaría de preocuparse, si de ocuparse.
La seguridad inforrnarica está en boca de todos
en la actualidad. hastallegara ser lema príorita-
río en la agenda del directorio de las grandes
empresas. Hizo su entrada triunfal a raíz de las
noticias que vienen recorriendo el mundo últimamente sobre grupos cada vez más profesionales dedicados al cibercrirnen. Lo interesantees
hablar de seguridad informática antes que los a13ques sucedan y no de manera reactiva. Ante el
panorama actual de constantes amenazas, es imprescindible invertir en seguridad, no solo para
mitigar un problema específico o remediar algu-
'"
na vulnerabilidad en sus sistemas,sino para tener ~
una solución o arquitectura de Seguridad integral g
donde realmente se analice toda su red, servido- ~
..
res y sistemas y se cuente con los equipos y conexiones necesarias para evitar cualquier ataque,
-o
~
S
-----92
INFORME (11) I Seguridad
informática
cambiado y es lmparable" explica Bonaventura.
Todoslosdispositivos son computadoras. Más
allá de la seguridad de la empresa en relación al empleado, la aparición de cada vez
másdispositivos Inteligentes implica una pérdida de seguridad por parte del usuario que
no sabe o debe contratar soluciones para
proteger su aire acondicionado, su heladera
o su sistema de cerraduras, por nombrar solo
tres de los elementos que componen la tendencia Internet of Things (Ion. "No es poca
cosa. Para2018 habrá 112 millones de dispositivos portátiles conectados a Internet. Habrá que tomar medidas de seguridad porque todo lo domestico estará conectado y,
por qué no, vigilándonos si cae en las manos
inadecuadas. Hoy existen varios desarrollos
pero no están probados ni son definitivos. Va
a tener que desarrollarse rápidamente porque 10Tya está acá~dice Dionofrio. En este
contexto, agrega Bonaventura "todos los dispositivos son o deben verse como computadoras y deben ser securizados"
...
Druidics
El problema de la
vigilancia estatal
Para el director de esta empresa de capitales nacionales, el
control sobre empresas y ciudadanos es cada vez mayor. ¿El
problema? La brecha entre quienes son conscientes de esta realidad y quienes no.
~
~
~
~
...
:f
"El control sobre las empresas y los ciudadanos es cada vez es mayor; dice Javier Ferrero, director de Druidics. y lo explica bien: si
bien hace mucho que sucede, con el avance
de la tecnoloqla es cada vez más fácil espiar.
"Lo delicado es la brecha cada vez mayor entre quienes son conscientes de esta realidad
y las que no; es decir, las que se protegen y
las que, por desconocimiento, se exponen
todo el tiempo':
Enel corazón de la controversia está Estados
Unidos,cuyo Gobierno fue expuesto en 2013
por vigilar, con la ayuda de los principales
operadores de telecomunicaciones y prestadoras de servicios demail.amillones de ciudadanos desde 2001. "Desde ese momento
Electronic Frontier Foundation (EFF)ha estado en la vanguardia de los esfuerzos por detener estos programas de vigilancia del Gobierno y encauzarlosnuevamente en el marco
legal y de la Constitución. El espionaje de
información no es una propiedad de países
más o menos desarrollados; es viable o factible en cualquiera de ellos. Lo que se mantiene históricamente en desafio son dos fuerzas:
la privacidad de los individuos y las organizaciones contra la eventual inseguridad de
la sociedad, frente a potenciales actos terroristas o clberterroristas" .
Elsector privado está entre las primeras victimas. Y entre ellos, el bancario. aunque de
Javier I'errero. La Jt'liflulll brecha.
los que más invierten, es de los más vulnerables a los ataques de terroristas informáticos.Tiene sentido: su botin es grande. En la
Argentina, piensa Ferrero,"a medida que los
marcos regulatorios se hicieron sólidos fueron necesarias más mversiones"
Actividades bajo la lupa
De igual magnitud que el área financiera,
otros sectores también dinámicos están poniendo a resguardo su seguridad informática."La actividad de la salud, sus prestadores
y todo el ecosistema asociado. están próximos a convertirse en fuertes demandantes.
Además creo que van a existir más inversiones en la industria con la protección de redes
de producción (Seada). y de los Gobiernos.
con inversiones en centros cibernéticos para
la protección global contra el terrorisrno"
Pero más allá de estos sectores sensibles. incluso otros, como el de retoil, que tocan las
vidas del ciudadano común dia a día. está
creciendo en su protección. "Una estrategia
de protección para e-commerce tiene sus bases esenciales en transacciones seguras. Esto
implica seguridad en los puntos de inicio y
fin de la transacción; seguridad en los nodos
intermedios como pueden ser los routers;seguridad de las aplicaciones; certificados digitales de clientes y servidores; trazabilidad
de los eventos y protección de la infraestructura contra DDoss~
Estos,explica el director de Druidics, son solo
los mandatarios, los que se debería tener
inevitablemente para empezar a hablar. Pero
a partir de ahí hay todo un mundo de coberturas que se pueden agregar para hacer de
las transacciones en Internet algo mucho
más seguro. Y es negocio: a más seguridad
percibida por el consumidor final, más confianza en el sistema y más compras en esos
medios digitales. con los ahorros que eso
implica.