• 52 722 2462370
  • ruben.guzman@rberny.com
  • Toluca, Estado de México
Ciberseguridad
Ciberseguridad Prioridad Empresarial Confianza Cero

Ciberseguridad Prioridad Empresarial Confianza Cero

Ciberseguridad Proactiva en Redes Rberny 2021

¿Cómo los profesionales de TI podemos hacer de la ciberseguridad una prioridad para la empresa?

Una de las tendencias que han tenido bastante reconocimiento dentro del entorno de tecnologías de la información es que las empresas buscan tener a un ingeniero de seguridad de red para desarrollar sistemas de seguridad o en el mismo campo de acción un analista de seguridad de red para buscar datos en herramientas de seguridad de red, como les he comentado en otros artículos, realmente todo depende del tamaño de la organización, no obstante, es regular que los profesionales de TI con ambos títulos se encuentran haciendo un poco de cada uno de estos roles, lo cual puede originarse por la falta de perfiles o escasos recursos económicos.

En realidad, como gerente del área, estoy consciente que estas responsabilidades forman parte del equipo de operaciones de seguridad de la red, mismas que dependerán de las necesidades de la empresa y de los clientes.

¿Qué son las operaciones de seguridad de red?

El equipo de operaciones de seguridad de la red a menudo trabaja con un equipo de administradores de seguridad para proteger la infraestructura de TI de una organización realizando las siguientes tareas:

  • Proporcionar recomendaciones y asistencia de ingeniería de seguridad.
  • Implementar, administrar y respaldar los controles de seguridad del perímetro de la red de una empresa o confianza cero.
  • Diseñan y desarrollan nuevos sistemas, aplicaciones y soluciones para redes empresariales.
  • Garantizar que se establezcan y mantengan las necesidades de seguridad del sistema.
  • Integran nuevas características arquitectónicas de seguridad en la infraestructura existente.
  • Relaciona el sistema existente con las necesidades y tendencias futuras.

Les recomiendo establecer un centro de operaciones de red (NOC) ubicación centralizada donde los profesionales de TI estén monitoreando el estado de una red informática, ya sea para clientes o únicamente para la empresa, por lo que el rol de trabajo de operaciones de seguridad de la red en su caso actúa como enlace con el cliente para garantizar que los requisitos sean claros, estén bien definidos y respaldados, con el objetivo principal de reducir el tiempo de inactividad y mantener las operaciones programando actualizaciones y parches que puedan afectar el flujo de negocios.

Estoy consiente que los términos anteriores son técnicos en ambientes de tecnologías de la información, hago mención de ello para correlacionarlo con la incremental demanda de especialistas en ciberseguridad o seguridad de la información, sabemos que la mayoría de las empresas que contratan para un puesto de operaciones de seguridad de red, buscan a alguien con una licenciatura en informática, ciberseguridad o un campo relacionado, la diversidad de la especialización en el área de la informática es un hecho.

Los profesionales de TI que trabajan en operaciones de seguridad de red deben comprender la administración de vulnerabilidades y las pruebas de penetración, así como tener los conocimientos para diseñar, implementar y administrar tecnologías de clase empresarial, al parecer se escucha sencillo, sin embargo, es necesario contar con certificaciones de algún proveedor oficial en capacitación en ciberseguridad avalada por organismos internacionales para darle validez.

En mi experiencia la ciberseguridad ha experimentado algunos cambios durante la última década, es evidente que a medida que las organizaciones han aumentado drásticamente sus capacidades digitales, de igual manera han aumentado sus vulnerabilidades potenciales.

Desafortunadamente, no siempre ha existido una directriz entre la transformación digital y la mejora de la ciberseguridad, para afrontar esto, como líder del área debes impulsar a tu equipo de TI y darles las herramientas para comprender cómo están cambiando las cosas técnicamente y por otro lado estar preparado para estar en posibilidades de explicar estos cambios a los tomadores de decisiones y con ello determinar las mejores políticas y evaluar el nivel de inversión.

Considero que desde hace 10 años los profesionales de TI ayudamos a las empresas generando valor ante un entorno cambiante que es bastante dinámico, hoy también estamos reaccionando a la pandemia de COVID-19 o tomando medidas como parte de una estrategia a largo plazo, hay que tenerlo en cuenta, ya que los principales problemas que impulsan la ciberseguridad pueden influir en las decisiones tomadas por la alta dirección.

¿Qué panorama tenemos?

La tendencia indica que uno de ataques cada vez mayor, existen preocupaciones sobre los ataques y su variedad, es posible que los profesionales de los negocios no comprendan realmente la forma en que estos problemas son diferentes del pasado y no le proporcioné la debida atención.

Es por ello importante que el área de TI generé valor, concientizando a la alta dirección a darse cuenta de la necesidad de un nuevo enfoque en lugar de simplemente mejorar las defensas existentes.

“Nuevamente, una mayor variedad de ataques significa que las herramientas estándar como el firewall y el antivirus, ya no son suficientes”

Más cibercriminales, significa que los ataques están ocurriendo para todas las empresas de todos los sectores, no solo para los principales actores, por ello, la escalada en los ataques está significando que una brecha de seguridad en cualquiera de ellas puede interrumpir gravemente las operaciones en lugar de ser una molestia menor.

Estos detalles adicionales, junto con cualquier métrica para respaldar el argumento, pueden ayudar a que los ataques de ciberseguridad sean más tangibles para el lado comercial y respaldar las recomendaciones de TI para aumentar los esfuerzos en ciberseguridad.

Sobre la privacidad

La privacidad ciertamente se ha convertido en un tema saturado, especialmente entre los consumidores, por ejemplo: cualquiera que opere en un entorno de empresa a consumidor (B2C) probablemente haya tenido muchas discusiones sobre cómo proteger la privacidad de sus clientes, no obstante, el problema no es tan simple como activar el botón de privacidad.

La situación se agudiza en el sentido que es más difícil mantener la privacidad de los datos y al mismo tiempo proporcionar una personalización basada en datos, entonces, los consumidores y otros socios comerciales pueden estar encantados con los servicios altamente personalizados, claro, sin darse cuenta de que esos servicios se basan en el intercambio de datos.

Definitivamente, el problema principal es la transparencia, ya que las empresas que brindan servicios describen exactamente cómo se utilizan los datos y se preocupan de usar solo los datos necesarios para el servicio que brindan y los profesionales de TI podemos ayudar a la administración a comprender los matices de esta situación y a crear mensajes y procesos adecuados.

Confianza en los datos

Si bien la privacidad se ha convertido en un tema delicado, los datos de los clientes no suelen ser los más críticos en una organización, considerando que las empresas se vuelven más digitales, dependen cada vez más de los datos para respaldar sus operaciones, si lo vemos desde las finanzas hasta los recursos humanos y el desarrollo de productos, todos los tipos de datos son fundamentales, lo que obliga a las empresas a pensar más allá de su propiedad intelectual más valiosa.

Al igual que con la privacidad, nosotros como profesionales de TI podemos destacar la nueva forma de pensar sobre los datos corporativos, por ello, la mentalidad es reconocer que los datos no permanecen en un solo lugar, recuerdo que esa fue la situación durante años, lo que llevó a un fuerte enfoque en el perímetro seguro o seguridad perimetral, no obstante, hoy en día, los datos viajan a todas partes, gracias a la nube y a los dispositivos móviles, por supuesto, el área de TI necesita nuevas y mejores herramientas.

Otro gran enfoque es pensar, ¿cómo se utilizan los datos? en lugar de simplemente asumir que todos los datos tienen el mismo valor, estoy convencido de que esto conduce a un proceso de análisis de riesgos más formal y a un enfoque más granular para cada conjunto de datos.

Enfoque de confianza cero para la ciberseguridad

De acuerdo a la experiencia, sabemos que las redes informáticas se han vuelto más vulnerables debido a la gran combinación y variación en los ataques cibernéticos, aun cuando muchos no han vivido tangiblemente esta situación, podemos observar que cada vez son más sofisticados y numerosos, además del crecimiento exponencial de los dispositivos conectados, los cuales crean un riesgo mayor, desde el área de tecnologías de la información sabemos que significa estar librando una batalla interminable para mantener segura nuestro entorno y la información que generamos.

Les recuerdo que el enfoque ha cambiado, al paso del tiempo las organizaciones han confiado en garantizar que el firewall corporativo sea lo más robusto posible; aun cuando este enfoque busca la seguridad para el acceso a la red, no obstante, el riesgo de que sea vulnerado sigue existiendo, lo cual pude provocar daños irreparables y lo más crítico, es posible que los delincuentes cibernéticos permanezcan durante semanas o meses en nuestra red antes de ser descubiertos.

De esta manera, la era del perímetro de seguridad único y de red corporativa está llegando a su fin, la actualidad nos muestra que los usuarios trabajan cada vez más de forma remota y realizan su trabajo a través de la Internet pública, reforzada con el auge de las aplicaciones de software como servicio (SaaS), las plataformas en la nube como mencionaba anteriormente y otros servicios basados en la nube que ha reducido la eficacia del uso de la red como principal elemento para proteger un recurso, entonces, ya no podemos depender de una única red corporativa cerrada ni permitirnos confiar en todos los sistemas que residen dentro de ella.

Es donde encontramos el enfoque de la confianza cero para la seguridad de la información, una filosofía de ciberseguridad sobre cómo pensar y reaccionar sobre la seguridad, así de como implementarla y ejecutarla, les comento que se basa en el principio de que “no se debe confiar en nada” y que “se debe comprobar todo”, la cual propone, que hay que centrarse en proteger los recursos independientemente de dónde estén física o digitalmente y no confiar nunca en nada por defecto.

Hay que ser realistas en la actualidad es poco probable encontrar un proveedor que te ofrezca todo, talvez en el pasado era muy fuerte esta tendencia, sin embargo, hoy no es así, no existe un único proveedor, producto o tecnología que pueda hacerte llegar a la confianza cero.

Aquí otra parte de la concientización, lo que se necesita es un cambio cultural y varias soluciones distintas para modificar los paradigmas por los que protegemos nuestros recursos.

Personalmente considero que no es posible pensar en una agenda de ciberseguridad pos-pandemia COVID-19, en el sentido que estamos en un segundo ciclo o rebrote en todo el mundo, mucho más fuerte que el primero y es risible por el momento que se pretenda plantear algo así en ciberseguridad, no es saludable para nadie, no proyecta la idea de que ya estamos librando la pandemia, es un hecho que las personas tienen miedo de contagio, por supuesto, tienen terror de perder sus trabajos, por la vida de sus familiares o de que no puedan seguir desarrollándose, por lo que en este sentido de ideas quiero decirles concentrémonos en la agenda actual, cuidar nuestra salud y la de las personas a nuestro alrededor, seguir las medidas preventivas de salud, así como las indicaciones de las autoridades sanitarias, en lo personal y laboral y en lo cibernético establecer el enfoque de confianza cero.

De esta manera, hay que identificar que las complejas infraestructuras de red que vemos en las empresas actuales pueden presentar enormes desafíos, si no son compatibles con el micro perímetro, lo que lleva a costosos rediseños y pruebas que son potencialmente disruptivos para las operaciones comerciales.

Saludos

Bibliografía

M. Volkamer, D. Hutter. “From Legal Principles to a Internet Voting System”. German Research Center for Artificial Intelligence, DFKI Saarbrücken. 2002. Common Criteria for Information Technology Security Evaluation. SO/IEC 15408:2009.

https://www.commoncriteriaportal.org/files/ccfiles/CCPART1V3.1R3.pdf

KORA (Konkretisierung Rechtlicher Inforderungen, Concretization of Legal Requirements). V.Hammer, U. Pordesch, A. Rossnagel. “Betriebliche Telefon- und ISDN-Anlagen rechtsgemäss gestaltet”. Spinger, 1993.

ISO 27001 and German Federal Office for Information Security (BSI). “Zuordnungstabelle ISO 27001 sowie ISO 27002 und IT-Grundschutz”.

The Washington Post. “Arizona: Russian hackers targeted Arizona election system” 29 agosto 2016.

https://www.washingtonpost.com/world/national-security/fbi-is-investigating-foreign-hacks-of-state-electionsystems/2016/08/29/6e758ff4-6e00-11e6-8365-b19e428a975e_story.html

P. Nessmann. “Could the future of Democracy be Digital?”. French National Center for Scientific Research (CNRS).

https://news.cnrs.fr/articles/could-the-future-of-democracy-be-digital

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

EnglishFrançaisDeutschEspañol
A %d blogueros les gusta esto: