Hoy
en día es muy común escuchar noticias acerca de empresas, cuyos sistemas
informáticos fueron víctimas de ataques de Hackers o robo de información, entre
otras cosas.
Ahora
bien vale preguntarnos, ¿Posee nuestra empresa sistemas informáticos seguros? ¿Contamos
con protección suficiente en este aspecto?, ¿Cómo puedo proteger mi información
ante este tipo de situaciones?, para responder estas interrogantes, el día de
hoy en “Habla el experto”, consultamos a Juan Villegas, Director de la
empresa INFRASOFT Business Solutions,
C.A., empresa dedicada a proveer Soluciones y Servicios integrales de
Tecnologías de Información, con una fuerte orientación a la Seguridad de la
Información.
TG: Juan,
¿Cuáles son las condiciones mínimas de seguridad que deben poseer los sistemas
de nuestra empresa?
JV:
En toda empresa, se debe comenzar por diseñar una Plan de Seguridad de la
Información; y en caso de que este ya exista, asegurar que el mismo se cumple y
se actualiza regularmente. Un Plan de Seguridad de la Información ayuda a
definir la estrategia y las tácticas para asegurar que la Información de las
Organizaciones es protegida apropiadamente. La Seguridad de la Información cada
vez depende menos solo de las herramientas tecnológicas y cada vez más busca
involucrar los procesos de negocio y a los propios usuarios como protagonistas
y entes activos en la Protección de la Información. Es muy frecuente
conseguirse procesos de negocio que fueron establecidos hace años, y que
implican el envío de información sin cifrar por correo electrónico, o el uso de
pendrives para compartir documentos
entre relacionados.
Según
diferentes estudios, casi el 50% de todos los incidentes documentados que han
implicado la pérdida de información, fueron originados por usuarios sin
intenciones dañinas, que no sabían el riesgo de manipular inadecuadamente esa
información. Si de hacer una recomendación se trata, le diría a los Gerentes y
dueños de empresas que hagan foco en cuatro pilares elementales para proteger
la información: 1.- mantener mecanismos de protección de ataques firewalls,
antivirus, antispam, cifrado de Email, Etcetera, 2.- mantener mecanismos de
respaldo y recuperación de datos, 3.- implementar plataformas de gestión de
actualizaciones y administración de software, 4.- utilizar herramientas de
protección y prevención de fuga de la información confidencial.
TG: ¿Cuáles
son los fallos de seguridad más comunes en los sistemas empresariales?
JV:
El principal fallo se seguridad en la mayoría de las plataformas tecnológicas
de las empresas, reside en los computadores de los usuarios y en estos mismos.
Muchas de las Organizaciones (principalmente medianas y grandes), cuentan con
adecuados sistemas de protección frente a los atacantes externos. Sin embargo,
sigue siendo muy frecuente la infección de computadoras internas por falta
de actualizaciones del sistema
operativo, carencia de mecanismos de protección elementales (como el
antivirus), uso de software ilegal, robo de información confidencial, sabotaje
y falta de educación de los trabajadores en cuanto al uso apropiado de la
información digital y los componentes electrónicos que la Institución pone a su
disposición. Si tuviera que resumir cuál es la falla de seguridad más común en
los sistemas empresariales, tendría que decir que es la carencia de un Plan de
Seguridad de la Información coherente, estructurado y por encima de todas las
cosas, que sea observado y cumplido por todos los niveles jerárquicos.
TG:
¿Qué papel juegan los antivirus en la
protección de nuestros sistemas informáticos?
JV:
En términos generales, los antivirus, son esenciales en cualquier sistema de
cómputo. Incluso, más que antivirus, prefiero apegarme a una definición que se
ha convertido en tendencia del mercado y que resume muy bien las capacidades
que un buen sistema de protección debe ofrecer: Protección del Punto Final o
Endpoint. En ocasiones, se escuchan frases que refieren a que determinados
sistemas operativos son más seguros que otros; incluso hay personas que señalan
que algunos de estos son invulnerables. Nada más peligroso, y alejado de la
realidad. Si bien es cierto, existen sistemas operativos más o menos
vulnerables que otros, lo que no debemos hacer es confiar ciegamente en que
solo estamos expuestos a amenazas tradicionales (virus, troyanos y gusanos).
Así como los virus y las amenazas en general han evolucionado, de la misma
forma, los antivirus también lo han hecho. Un producto que solo nos ofrezca
capacidades de antivirus, no es suficiente para hacer frente a las amenazas que
pueden vulnerar un sistema. Cuando hablamos en un ámbito de usuario
doméstico/hogar/SoHo, es necesario adoptar una plataforma que integre como
mínimo funcionalidades: Antivirus, Antispyware, Firewall y Detección de
Intrusos. En un ámbito corporativo, a estas funcionalidades se les debe sumar
la capacidad de Control de Dispositivos y de Aplicaciones.
TG:
¿Cuál crees que es el mayor problema de seguridad de los usuarios, virus, spam,
robo de data?
JV:
Atándolo con parte de lo que comentaba antes, me parece que el mayor problema
de seguridad que enfrentan los usuarios, es justamente la confianza ciega en
que nunca serán víctimas de algún tipo de ataque. Incluso, conozco de muchos
usuarios que se preocupan por la seguridad de los datos en sus laptops y PCs,
pero no le prestan ninguna atención a los datos que se almacenan en sus
Teléfonos Inteligentes.
Muchos,
cuando utilizan un Cajero Automático o ATM, se preocupan por seguir las
recomendaciones de seguridad que ofrecen todas las instituciones bancarias y el
propio sentido común; pero luego cuando utilizan los sistemas de Web Banking (Banca por Internet), pues
simplemente no le prestan el mas mínimo cuidado a las medidas que le garanticen
que alguien no pueda interceptar el flujo de datos y obtener la información
necesaria para luego sustraer su dinero.
Al
final del día, me doy cuenta que el robo de los datos es el principal foco de
muchos atacantes, y el mayor “dolor” de muchos usuarios.
TG: Ya
que tocamos el punto de seguridad de los usuarios, ¿Podrías hablarnos acerca de
qué es el Phising y cómo prevenirlo?
JV:
El Phishing es una técnica de ataque que corresponde al ámbito de la Ingeniería
Social, dónde el atacante construye un sitio web (lo más común en la actualidad
es utilizar esta vía), para simular que el usuario está navegando dentro de la
página genuina de la institución donde desea realizar su transacción.
Podemos
ser víctimas del Phishing de múltiples formas. Una de las más comunes es aquel
correo electrónico que nos llega con el logotipo del Banco, solicitándonos que
actualicemos nuestros datos accediendo a través de un link que viene en el
propio correo. Todo en el correo parece ser legítimo y muy formal, el problema
es que cuando el usuario accede al link, es redirigido a un portal muy similar
al de su Banco, pero que solo sirve para capturar las credenciales y luego
acceder a las cuentas del usuario. Y el caso del Banco es solo un ejemplo, en
verdad todos los días surgen ataques de Phishing asociados a todo tipo de
actividades: Portales de Comercio Electrónico, Tickets de Alimentación,
Etcétera. El principal mecanismo de protección acá es el propio usuario, quien
debe restringirse de hacer transacciones desde computadores compartidos o de
dudosa confiabilidad, no confiar ciegamente en los links que vienen en los
correos electrónicos, verificar muy bien el link del sitio al cual está
accediendo, entre otras medidas. A nivel de mecanismos tecnológicos,
naturalmente existen herramientas que nos advierten cuando estamos navegando a
un sitio web de dudosa reputación, incluso los propios navegadores incluyen
este tipo de validaciones, si se quiere en un nivel básico. Pero hay soluciones
más avanzadas, las cuales incluso suelen estar integradas en la plataforma de
Antivirus o de Protección del Punto Final de las que ya hablamos antes.
TG:
En días pasados un amigo colocó su nombre en un buscador y se quedó sorprendido
de la cantidad de información personal que estaba disponible en la red, ¿Cómo
podríamos protegernos ante este tipo de situaciones?
JV:
Este tipo de anécdotas es cada vez más común. Desde mi punto de vista, obedece
a dos factores primordiales, uno que recae en el propio usuario, y otro que es
responsabilidad de las autoridades gubernamentales. El factor que recae en el
usuario, tiene que ver con el nivel de conciencia de cada uno de nosotros en
cuanto a la publicación de nuestros datos en redes sociales, foros y portales
poco controlados, entre otros. Si tuviésemos presente que muchos de los
crímenes que se producen en el “mundo real”, tienen su origen en la información
que hacemos disponible en el “mundo virtual”, lo pensaríamos dos veces antes de
subir las fotos de nuestras más recientes vacaciones con la familia, o las
fotos del día que nuestra hija compró su carro nuevo.
Es
responsabilidad de cada uno de nosotros, comprender que las redes sociales de
mayor reputación, por ejemplo, ofrecen mecanismos de control de privacidad
bastante estrictos, pero que su aplicación depende de tomarnos algunos minutos
para entenderlos y configurarlos apropiadamente.
En
cuanto a la cuota de responsabilidad de las autoridades gubernamentales, me
refiero a que en muchos países (principalmente en Latinoamérica) es bastante
sencillo acceder a través de Internet a la información de los ciudadanos, la
cual es servida a través de los sitios de instituciones públicas. Desde mi
punto de vista, esto implica grandes riesgos al derecho a la privacidad, lo
cual está consagrado en la legislación de la mayoría de estos países. Para un
ejemplo de esto, basta acceder a través de un buscador de Internet, el número
de identidad de algún ciudadano venezolano. Si ese ciudadano se ha visto
involucrado en algún litigio, seguramente encontrará todo el expediente servido
de forma completamente libre en la misma página oficial del Tribunal Supremo de
Justicia (Venezuela).
Nuevamente,
y desde mi opinión, no creo que sea esta la práctica más conveniente para los
ciudadanos, incluso si del otro lado de la balanza ponemos la facilidad que
representa poder acceder desde cualquier sitio a la sentencia de un caso en el
que estos mismos ciudadanos hayan estado involucrados. Yo sería propulsor de
que esta información esté disponible, pero con un mínimo de controles en su
acceso, para asegurar que la persona que la accede es la persona pertinente.
En
este caso, y sobre todo en nuestros países Latinoamericanos, creo que lo que se
debe hacer, es exigirle a las autoridades un mayor nivel de responsabilidad en
el tratamiento de nuestra información mientras se encuentra en su poder, y
promover legislación de avanzada que apoye este planteamiento.
TG:
¿Qué recomendación final nos puedes dar para mantener la seguridad de nuestros
sistemas y lo más importante la data que allí manejamos?
JV:
La recomendación es tomar conciencia del valor de nuestra información, tanto la
personal como la corporativa. Entender que el delito informático se va
perfeccionando día a día, incluso convirtiéndose en una industria lucrativa
para mafias del “mundo real”. En el ámbito Empresarial, adoptar un Plan de
Seguridad de la Información diagramado con ayuda de especialistas en la
materia, pero en el que lo más importante es cumplirlo y hacerlo cumplir. En el
ámbito doméstico, hacer uso de herramientas de protección de nuestros
computadores, y siempre aplicar el sentido común cuando publicamos o
compartimos información electrónica, sin que esto implique necesariamente caer
en un estado de paranoia.
Gracias
por llegar hasta acá, espero que esta información le haya sido útil y que la
compartas con aquellas personas que creas que les será de utilidad, ayúdame a que más personas lo conozcan y se
beneficien, ¿Cómo?:
Envíalo por correo, Tuitéalo,
Compártelo en Facebook o Dale un +1 al artículo
Recuerda seguir visitando mi
blog y dejar tu comentario, para mí tu opinión es muy importante.
¡Gracias por tu ayuda
en este camino de ayudar!
José G. Quintero E.
Email: tertuliagerencial@gmail.com
www.teruliagerencial.blogspot.com
Twitter: @TGerencia
No hay comentarios:
Publicar un comentario