Riesgo tecnológico y su impacto para las organizaciones parte I

Origen del riesgo tecnológico ¿Cómo nos afecta?
El riesgo tecnológico tiene su origen
en el continuo incremento de herramientas y aplicaciones tecnológicas
que no cuentan con una gestión adecuada de seguridad. Su incursión en
las organizaciones se debe a que la tecnología está siendo fin y medio
de ataques debido a vulnerabilidades existentes por medidas de
protección inapropiadas y por su constante cambio, factores que hacen
cada vez más difícil mantener actualizadas esas medidas de seguridad.
Adicional a los ataques intencionados,
se encuentra el uso incorrecto de la tecnología, que en muchas ocasiones
es la mayor causa de las vulnerabilidades y los riesgos a los que se
exponen las organizaciones.

Si se revisan las definiciones de las
metas, objetivos, visión o misión de las organizaciones, estás no se
fundamentan en términos técnicos o con relación a la tecnología. Sin
embargo, al analizar de forma profunda y minuciosa este tipo de
planteamientos gerenciales, se encuentra que su aplicación trae como
base el desempeño de una infraestructura tecnológica que permita darle
consecución a dichas cualidades. Por ello, el cumplimiento
correspondiente con la prestación de los servicios y desarrollo de los
productos ofrecidos por la empresa, el mantenimiento de la actividad
operativa e incluso la continuidad del negocio, dependen del cuidado y
conservación que se tenga de la base tecnológica y por supuesto, del
personal que la opera.
Medidas de aseguramiento ante el riesgo tecnológico
Hablar de controles y medidas que
permitan a las organizaciones contrarrestar este tipo de riesgo puede
ser complicado, pero es posible tomar acciones que lleven a su
mitigación. El aseguramiento puede realizarse desde los tres niveles
antes mencionados.
En el nivel físico, las medidas a tomar
son de carácter técnico o de seguridad informática, referidas a la
aplicación de procedimientos de control y barreras físicas ante amenazas
para prevenir daño o acceso no autorizado a recursos e información
confidencial que sea guardada en la infraestructura física. Dentro de
éstas se encuentran:
Controles de acceso físico, que pueden incluir el uso de sistemas biométricos y vigilantes para acceso en áreas específicas.
- Manejo de tokens o tarjetas de identificación.
- Controles a nivel de equipos, tales como ubicación y protección, seguridad en cableado o mantenimiento periódico de equipos.
- Servicios básicos (energía, agua y alcantarillado, entre otros) de soporte para continuidad.
- Gestión de medios de almacenamiento removible.
- Controles de vulnerabilidades técnicas, entre otros.
En el nivel lógico, las medidas a tomar
se dan con respecto al uso de software y sistemas, enfocadas a proteger
los datos y garantizar el acceso autorizado a la información por parte
de los usuarios a través de los procedimientos correctos. Como parte de
estas medidas se pueden tomar:
- Controles de acceso lógico con la gestión de usuarios, perfiles y privilegios para acceso a aplicaciones y gestión de contraseñas.
- Controles de acceso a la red interna y externa, segregación en redes y controles para asegurar servicios de la red.
- Controles a nivel de teletrabajo y equipos móviles.
- Soluciones de protección contra malware.
- Respaldos de bases de datos e información crítica.
- Protocolos para intercambio de información y cifrado de información.
- Monitoreo de los sistemas, sincronización de relojes y protección sobre registros.
- Limitación en tiempos de conexión a aplicativos y cierres de sesión por inactividad.
- Gestión de control de cambios, entre otros.
El tercer nivel y el más crítico dentro
de las organizaciones, dada su naturaleza impredecible, es el personal o
recurso humano. Las medidas a este nivel deberían ser más
procedimentales, ligadas a la regulación y concienciación. Dentro de
éstas se pueden incluir:
- Definición de políticas de seguridad que presenten las correspondientes violaciones con el fin de dar cumplimiento.
- Controles relacionados a acuerdos con terceros, prestación de servicios que se puedan dar con éstos y segregación de funciones.
- Controles a nivel contratación de personal.
- Gestión antes, durante y después de la terminación de los contratos.
- Educación y capacitación continua en aspectos de seguridad.
- Procedimientos e instructivos para manejo de información.
- Políticas de escritorio y pantalla limpia.
- Cumplimiento de legislación aplicable, entre otros.
Riesgo tecnológico como raíz de otros riesgos

A coninuación, se presentan algunos ejemplos que ilustran lo anterior:
- El reciente descubrimiento en mayo de 2012 del malware Flame, el cual tenía como objetivo ataques de ciberespionaje en países de oriente medio. Este ataque representó pérdida de información confidencial y crítica. [1]
- Otro caso de ciberespionaje industrial es el malware encontrado en archivos de AutoCad, cuya finalidad es el robo de información sensible como planos arquitectónicos. [2]
- Un ataque muy nombrado en marzo del año pasado es el relacionado al robo de información realizado a RSA, que implicó riesgos para la banca en línea. [3]
- Por último, el ataque que sufrió Sony en 2011, donde robaron información de cuentas de usuarios. [4]
Todo lo anterior, confirma la
posibilidad de daños y perjuicios que puede desencadenar un fallo en la
seguridad a nivel tecnológico.
Con estas aproximaciones damos por
terminada la primera parte de este artículo, en una próxima entrega
hablaremos sobre la importancia de las buenas prácticas y el marco de
referencia COBIT en algunas de sus versiones.
Referencias
[1] Meet ‘Flame,’ The Massive Spy Malware Infiltrating Iranian Computers, Revista Wired, Mayo de 2012. Disponible en: http://www.wired.com/threatlevel/2012/05/flame/
[2] Malware en archivos AutoCad podría
ser inicio de ciberespionaje industrial, Subdirección de Seguridad de la
Información - Información y servicios de seguridad en cómputo.
Disponible en: http://www.seguridad.unam.mx/noticia/?noti=420
[3] En riesgo más de 40 millones de usuarios de banca electrónica, blog de tecnología ALT1040, Marzo 2011. Disponible en: http://alt1040.com/2011/03/en-riesgo-mas-de-40-millones-de-usuarios-de-banca-electronica
[4] Sony admite un robo adicional de
datos que afecta a casi dos centenares de usuarios en España, Diario El
mundo España, Mayo 2011. Disponible en: http://www.elmundo.es/elmundo/2011/05/03/navegante/1304383366.html
Fuente: REVISTA .SEGURIDAD, DEFENSA DIGITAL | 1 251 478, 1 251 477 | REVISTA BIMESTRAL
Fuente: REVISTA .SEGURIDAD, DEFENSA DIGITAL | 1 251 478, 1 251 477 | REVISTA BIMESTRAL
No hay comentarios:
Publicar un comentario