OK!

Seguridad informática corporativa

By Luciano Salellas de Paraná. Argentina

Lo que hay que saber sobre sistemas de protección informáticos.

 Hoy en día las empresas se encuentran inmersas en una marea de constantes amenazas externas e internas que afectan a sus activos físicos y digitales. Estadísticamente (en base al último informe de CSI FBI (Computer Security Institute – Federal Bureau of Investigations), los tipos de daños sufridos por empresas se deben principalmente a infecciones de malware (67.1%). El malware (malicious software) comprende diversos tipos de desarrollos con objetivos principalmente de fraude 39% (phishing), creación de botnets 29% (redes zombies de pc´s, netbook, notebooks, etc), ransomware 1% (secuestro del sistema operativo), entre otros. 

¿Cuales son las normas a tener en cuentas para tomar una actitud proactiva hacia la securitización de activos digitales y físicos?

 El ISO IRAM 17799-2, es el código de prácticas para la gestión de la seguridad de la información. Una norma muy utilizada pero la cual puede suplirse con UNE 71502 o ISO/IEC 27001 (hacia donde se está migrando). 

Durante años el COBIT  fue la norma utilizada por entidades financieras norteamericanas e internacionales. Dispone de diversos volúmenes (Objetivos de control, Gobernabilidad y otros), durante los últimos años fue migrando a SARBANES OXLEY en Estados Unidos y hacia las normas UNE en la Unión Europea. 

Se debe partir de la premisa que  establece que: “la seguridad 100% no existe”. Es fundamental no sólo la implementación de normas, educación y capacitación constante del personal en cuestiones no sólo relacionadas con seguridad en sistemas de información sino también en “ingeniería social”. Así también debe informarse a los usuarios o clientes de servicios sobre la correcta utilización de los mismos o de los medios que proveen las empresas (caso por ejemplo de la emisión de tarjetas de crédito en entidades bancarias o financieras). 

Tips a tener en cuenta: 

Para una administración correcta de los sistemas de seguridad corporativos es condición Sine Qua Non tener sistemas operativos originales o alguna versión de Linux ya que el mismo es software libre.  

Disponer de software original permitirá acceder a reportes y servicios de help desk (soporte técnico) en forma ágil. 

Sistemas de seguridad “holísticos”. Productos como Norton 360 o Norton Internet Security (de Symantec) brindan al usuario una protección integral. Sus módulos incluyen antispyware, análisis de un perfil de facebook, protección parental, firewall, antimalware, etc. 

Productos similares  

Universal Security (Kaspersky Labs), Gdata Internet Security, Eset Smart Security, Linux Security, NOD32 Antivirus, Mobiles Security y otros. 

El Trusteer Rapport (de distribución gratuita), permite obtener protección antimalware para operaciones financieras como el home banking. 

Con excepción de Trusteer los productos citados son licenciados. El costo promedio de las licencias es de 85U$ anuales permitiendo la utilización de las mismas (esto varía en marca y producto) en hasta tres terminales en licencias no corporativas.  

Los firewalls permiten el bloqueo de ataques maliciosos de usuarios hackers, o de una botnet, o de grupos “colectivos” como Anonymous, Lulzsec o Wikiboat quienes han sido noticia durante el último año por sus acciones internacionales lanzando ataques masivos de  denegación de servicios contra entidades políticas adversas a Wikileaks.

 Debe considerarse una excepción las infecciones masivas producidas por software espía como Flame (desarrollado originalmente para obtener información principalmente de países asiáticos pero el cual en cierto momento se “salió de control” de sus creadores infectando terminales en algunos países occidentales). 

Acorde a las últimas informaciones, Flame ha comenzado su “autodestrucción” a nivel mundial con el objetivo de no poder ser analizado por laboratorios expertos (aunque fue detectado, aislado y analizado por Kaspersky Lab en Rusia) debido a que sus códigos son similares a Stuxnet (otro software desarrollado para atacar centrifugadoras nucleares en Irán). 

En conclusión 

Para una implementación exitosa de normas de seguridad en sistemas de información es de suma importancia que las instancias directivas  (Gerente general, CEO, Gerente de operaciones) de la Organización permitan acceder al Auditor Interno o Externo tanto a documentación digital como física e inclusive poder realizar inspecciones físicas en todas las áreas debido a que existen parámetros físicos a considerar en el proceso de auditoría  (esto se considera de suma relevancia en las normas COBIT y UNE). 

La prevención, el análisis de riesgo e INVERSION en seguridad y ciberseguridad  podrán reducir notoriamente las posibilidades de ser afectados por una infección o un evento de hacking externo o interno en forma deliberada, así como también, ser afectado por insiders (empleados desleales). 

 

Perfil del escritor

Luciano Salellas es Auditor en Seguridad Informática y Mediador comunitario. Colabora regularmente con diversas publicaciones y medios de internet vinculados a la temática de seguridad y defensa entre las que destacan el Foro Latinoamericano de Profesionales en Seguridad, la revista Seguridad y Defensa de Colombia, el Profesional Informático de Argentina y libros del escritor y conferencista Ing. Hedi Enghelberg. Disertante en seminarios y cursos organizados en la región (SR Hadden Consulting Group, Defensoría del Pueblo de la Municipalidad de Paraná). Es miembro de organizaciones como el Foro Latinoamericano de Profesionales en Seguridad, Segured, GARP (Global Association of Risk Professionals), IDGA (Institute for Defense  and Government Advanced), CSI (Computer Security Institute) y Terrorism Research Center. Brinda, desde el año 2003, servicios de consultoría en seguridad lógica e informática, informática forense (perito de parte en causas judiciales, análisis y seguimiento de emails en casos de fraudes y amenazas; y robo de identidad), análisis de vulnerabilidades, administración de riesgos y seguridad en sistemas de información y es CEO de SR Hadden Consulting Group. En 2010 fue editado su libro “Ciberterrorismo. El enemigo en la red” (Mirilla Ediciones, ISBN 978-987-05-8342-4).

 

Comentarios
Powered by WordPress | Designed by: Premium WordPress Themes. | Thanks to wordpress 4 themes, All Premium Themes and Download Free WordPress Themes Wireless Deals