la seguridad en la era de wikileaks- revista fortuna

1
Editoriales 24 de diciembre de 2010 / FORTUNA 69 E l escandaloso episodio de alcance mundial de Wikileaks no sólo tuvo significancia política, sino que también trajo consigo una impactante reper- cusión en la industria de la seguridad informática, que atraviesa un importante desafío: ofrecer a las empresas medidas de seguridad que protejan el uso y acceso a su información confidencial. La divulgación de miles de documentos sensibles por Wikileaks resulta un claro ejemplo de los riesgos y amenazas a la que se ven sometidas las compañías; nadie está exento del ace- cho de los hackers, por lo que resulta indispensable contar con una contunden- te estrategia de seguridad que ponga su eje en res- guardar datos sensibles de posibles ataques de agentes externos e internos, esta- bleciendo distintas barre- ras de seguridad. Las amenazas internas son un capítulo en el que las empresas deben poner es- pecial atención. El caso Wikileaks puso de manifiesto las graves consecuencias que pueden generarse si no se cuenta con estrategias de seguridad informática que se adapten a las nuevas herramientas del mercado; la informática avanza y se mantiene en constante es- tado de mutación y peligro, por lo cual la seguridad debe modificarse al compás. ¿Cómo puede tanta información sensible verse com- prometida? En las organizaciones se establecen distin- tos niveles de seguridad; una de las cláusulas más comu- nes de la relación empleado-empleador radica en que, en caso de tener acceso a la información sensible o con- fidencial de la firma, ésta no debe, bajo ningún punto de vista, ser comunicada fuera de la organización. Existen distintos niveles de usuarios: los “privilegia- dos”, con acceso de administrador, y los “habituales” con menores privilegios. Este “tráfico” de personal con distintos niveles de acceso y manejo de información lleva a que existan mayores riesgos en el resguardo de la información, si no se cuenta con niveles de seguridad adecuados y adaptados al tipo de movimiento que exista en la empresa. LA SEGURIDAD EN LA ERA WIKILEAKS RICARDO FERNANDES Vicepresidente de Seguridad de CA Technologies para América latina Las contraseñas compartidas de administración se convierten en otro factor que podría conducir a un acceso inadecuado a los sistemas y la información. Usuarios privilegiados: una de las debilidades más peligrosas de una compañía comienza puertas aden- tro. La gestión ineficaz de los usuarios privilegiados –que tienen acceso total a los principales sistemas y a todos los entornos de TI– se constituye como el princi- pal riesgo de seguridad. Contraseñas: las contraseñas comparti- das de administración se convierten en otro factor que podría con- ducir a un acceso inade- cuado a los sistemas y la información; esto gene- ra un condimento ex- tra, resulta imposible identificar específica- mente quién realizó la acción que en cada sis- tema. Roles de usuario: la superposición de funcio- nes y prestaciones dupli- cadas o inconsistentes son problemas comunes que pueden conducir al acceso indebido. Débil autenticación de usuario: el acceso a infor- mación altamente sensible a menudo sólo requiere autenticación de contraseña simple, y no toma en cuenta otro tipo de información contextual que podría aumentar el riesgo de incumplimiento. Gestión de identidad global: la protección eficaz contra el acceso o uso indebido de la información requie- re un fuerte control sobre las identidades de usuario, el acceso y uso de la información. Auditoría: muchas empresas no tienen formas de au- ditoría continua de acceso para garantizar que sólo las personas debidamente autorizadas están accediendo. La protección de información crítica debe ser, en una época en que los fraudes informáticos están a la orden del día, un área prioritaria para las empresas, dado que resulta, ni más ni menos, que defender uno de sus activos más importantes: su información. El incumplimiento Wikileaks es un caso extremo de un riesgo muy común para cualquier organización. Trabajar en estrategias de prevención y fortaleza de los medios de seguridad se constituye como una nece- sidad y un valor agregado del que su empresa no pue- de prescindir. VULNARABILIDAD. Nadie está exento del acecho de los hackers, por lo que resulta indispensable contar con una contundente estrategia de seguridad.

Upload: ca-technologies-argentina

Post on 29-Mar-2016

233 views

Category:

Documents


4 download

DESCRIPTION

Por Ricardo Fernandes, Vicepresidente de Seguridad para CA Technologies América Latina. El escandaloso episodio de alcance mundial de Wikileaks no sólo tuvo significancia política, sino que también trajo consigo una impactante repercusión en la industria de la seguridad informática, que atraviesa un importante desafío: ofrecer a las empresas medidas de seguridad que protejan el uso y acceso a su información confidencial.

TRANSCRIPT

Editoriales

24 de diciembre de 2010 / FORTUNA 69

El escandaloso episodio de alcance mundial de Wikileaks no sólo tuvo significancia política, sino que también trajo consigo una impactante reper-

cusión en la industria de la seguridad informática, que atraviesa un importante desafío: ofrecer a las empresas medidas de seguridad que protejan el uso y acceso a su información confidencial.

La divulgación de miles de documentos sensibles por Wikileaks resulta un claro ejemplo de los riesgos y amenazas a la que se ven sometidas las compañías; nadie está exento del ace-cho de los hackers, por lo que resulta indispensable contar con una contunden-te estrategia de seguridad que ponga su eje en res-guardar datos sensibles de posibles ataques de agentes externos e internos, esta-bleciendo distintas barre-ras de seguridad.

Las amenazas internas son un capítulo en el que las empresas deben poner es-pecial atención. El caso Wikileaks puso de manifiesto las graves consecuencias que pueden generarse si no se cuenta con estrategias de seguridad informática que se adapten a las nuevas herramientas del mercado; la informática avanza y se mantiene en constante es-tado de mutación y peligro, por lo cual la seguridad debe modificarse al compás.

¿Cómo puede tanta información sensible verse com-prometida? En las organizaciones se establecen distin-tos niveles de seguridad; una de las cláusulas más comu-nes de la relación empleado-empleador radica en que, en caso de tener acceso a la información sensible o con-fidencial de la firma, ésta no debe, bajo ningún punto de vista, ser comunicada fuera de la organización.

Existen distintos niveles de usuarios: los “privilegia-dos”, con acceso de administrador, y los “habituales” con menores privilegios.

Este “tráfico” de personal con distintos niveles de acceso y manejo de información lleva a que existan mayores riesgos en el resguardo de la información, si no se cuenta con niveles de seguridad adecuados y adaptados al tipo de movimiento que exista en la empresa.

LA SEGURIDAD EN LA ERA WIKILEAKSRICARDO FERNANDES

Vicepresidente de Seguridad de CA Technologies para América latina

Las contraseñas compartidas de administración se convierten en otro factor que podría conducir a un acceso inadecuado a los sistemas y la información.

Usuarios privilegiados: una de las debilidades más peligrosas de una compañía comienza puertas aden-tro. La gestión ineficaz de los usuarios privilegiados –que tienen acceso total a los principales sistemas y a todos los entornos de TI– se constituye como el princi-pal riesgo de seguridad.

Contraseñas: las contraseñas comparti-das de administración se convierten en otro factor que podría con-ducir a un acceso inade-cuado a los sistemas y la información; esto gene-ra un condimento ex-tra, resulta imposible identificar específica-mente quién realizó la acción que en cada sis-tema.

Roles de usuario: la superposición de funcio-nes y prestaciones dupli-cadas o inconsistentes son problemas comunes que pueden conducir al acceso indebido.

Débil autenticación de usuario: el acceso a infor-mación altamente sensible a menudo sólo requiere autenticación de contraseña simple, y no toma en cuenta otro tipo de información contextual que podría aumentar el riesgo de incumplimiento.

Gestión de identidad global: la protección eficaz contra el acceso o uso indebido de la información requie-re un fuerte control sobre las identidades de usuario, el acceso y uso de la información.

Auditoría: muchas empresas no tienen formas de au-ditoría continua de acceso para garantizar que sólo las personas debidamente autorizadas están accediendo.

La protección de información crítica debe ser, en una época en que los fraudes informáticos están a la orden del día, un área prioritaria para las empresas, dado que resulta, ni más ni menos, que defender uno de sus activos más importantes: su información.

El incumplimiento Wikileaks es un caso extremo de un riesgo muy común para cualquier organización. Trabajar en estrategias de prevención y fortaleza de los medios de seguridad se constituye como una nece-sidad y un valor agregado del que su empresa no pue-de prescindir.

VULNARABILIDAD. Nadie está exento del acecho de los hackers, por lo que resulta indispensable contar con una contundente estrategia de seguridad.