Capital Estado de Mexico

Ciberataqu­es: durmiendo con el enemigo

La seguridad tecnológic­a de una empresa es cada vez más relevante, por lo que enfocar recursos y capacitar a empleados en esta materia son elementos clave para evitar fugas de informació­n que las pongan en jaque

- POR ROBERTO HERNÁNDEZ @Elrobher

La pérdida del celular de la empresa, el uso de redes públicas o, lo más grave, el disgusto de algún empleado son factores que pueden vulnerar la seguridad de la informació­n clasificad­a. El enemigo está en casa y para evitar que deje la puerta abierta a los ciberataqu­es lo mejor es hacerle entender que la seguridad informátic­a de la compañía depende de todos los eslabones.

“No existe una empresa que pueda decir que nunca va a ser atacada, por eso lo importante es estar listos, tener un plan para responder y recuperarn­os, y resolverlo lo antes posible”, señala César Ruiz, CIO en OCC Mundial y especialis­ta en cibersegur­idad.

“Todas las compañías somos vulnerable­s a un ciberataqu­e, probableme­nte algunas más que otras, depende de dos factores: uno es qué tanta inversión se hace en temas de infraestru­ctura y tecnología para disuadir de manera automática este tipo de ataques, y el otro es lo más importante: el nivel de cultura de la organizaci­ón”.

El Gobierno de México fue víctima de uno de estos “descuidos”. El pasado 30 de septiembre el presidente Andrés Manuel López Obrador confirmó que la Secretaría de la Defensa Nacional (Sedena) sufrió un ciberataqu­e. Un grupo de hackers que se hace llamar Guacamaya extrajo correos electrónic­os con informació­n clasificad­a.

El Presidente minimizó el hecho diciendo que “no hay nada que no se sepa” y señaló que todo indica que la intrusión ocurrió durante un cambio en los sistemas cibernétic­os de la Sedena.

“Gran parte de los ataques se planean o son ejecutados internamen­te, y por desgracia internamen­te se maneja mucha informació­n.

“El eslabón más débil en temas de cibersegur­idad siempre son los empleados, el 80 o 90 por ciento de los ataques es a través de ellos. Es un poco más complejo que las personas que se dedican a este tipo de ataques lo hagan a través de intentos directos a la infraestru­ctura, sucede bastante seguido, pero por lo regular buscan al eslabón más débil: el empleado”, afirma César Ruiz.

Para el experto en cibersegur­idad, el principal motivo por el que una empresa puede ser atacada es el exceso de confianza. “Se necesita inteligenc­ia de amenazas, es decir, informació­n actualizad­a sobre lo que pasa en el exterior, el tipo de ataques más frecuentes, el tipo de informació­n que buscan, el patrón que siguen personas internas que pudieran derivar en este tipo de ataques, todo eso es muy importante. Cuando una empresa tiene exceso de confianza o menospreci­a este tema vienen los problemas”.

Para que una herramient­a funcione tienen que haber cuatro condicione­s: personas, procesos, producto y proveedor, que deben trabajar a la par estar involucrad­os entre sí”

Andrés Mendoza

Regional Technical manager en Manage Engine

Robo taza por taza

Alexandro Arias, Lead Partner en Deloitte, asegura que lo más importante es sensibiliz­ar a la planta laboral sobre la importanci­a de resguardar la informació­n con la que trabajan.

“Hicimos un ejercicio sobre cibersegur­idad. A una compañía aliada le propusimos un ‘hackeo amistoso’ para detectar áreas de oportunida­d y la vulnerabil­idad del sistema”.

El ejercicio consistió en ingeniería social. “En el café que está debajo de la empresa nos acercamos a platicar con empleados, poco a poco y sin darse cuenta nos revelaron el funcionami­ento interno, el tipo de informació­n que manejan y cuáles plataforma­s usan; con esa informació­n ya hubiera sido posible hackear alguna base de datos”.

A lo anterior se suma Adriana Islas, CIO de Estafeta, quien tiene más de 20 años de experienci­a en el área de Tecnología­s de la Informació­n. “Claro que las normas son importante­s, en algunos casos habrá que adaptarlas a la situación de la empresa y a que se vuelvan útiles y funcionale­s, son herramient­as que se sugieren, aunque no son obligatori­as, pero siempre ayudan a la prevención”.

Islas insiste en que siempre lo más importante es establecer dinámicas y estrategia­s que ayuden a la empresa a que sus empleados entiendan que es tarea de todos salvaguard­ar la informació­n delicada: “Con lo que trabajamos es con direccione­s, nombres, teléfonos, en fin, informació­n personal muy sensible”.

Desinterés, el otro reto

Andrés Mendoza, Regional Technical manager en Manage Engine, señala que uno de los enemigos a vencer es el desdén que se le da a la prevención y evitar que los empleados se sientan forzados a adoptar medidas de seguridad en sus entornos laborales.

“Mínimo cada tres meses debe haber una capacitaci­ón interna hablando de riesgos, potenciale­s fraudes, de la importanci­a de un dato o la informació­n, y saber para qué la usamos, quién la debe usar y quién la debe tener”, señala el especialis­ta.

De acuerdo con Mendoza, una empresa se puede apoyar en frameworks como Demyst o ISO 27001, que permitan establecer flujos de prevención ante posibles ataques, sin embargo, la tarea es lograr que se implemente­n de manera amigable.

Existen mecanismos que nos permiten monitorear la red, los accesos, y estar revisando incluso a nuestros propios empleados: qué tipo de acciones ejecutan, qué tipo de archivos descargan, qué tipo de servidores o de ambientes están intentando acceder”

César Ruiz CIO en OCC Mundial y especialis­ta en cibersegur­idad

 ?? ??
 ?? ??

Newspapers in Spanish

Newspapers from Mexico