Segurilatam 011

Segundo cuatrimestre 2019 11 entrevista Ciberseguridad educación y concientización involucra y compromete a todo el personal y los colaboradores en el cuidado y la obser- vación de comportamientos que con- ducen a una cultura de seguridad. -¿Cuáles son las principales amenazas a las que debe hacer frente una enti- dad financiera en materia de seguri- dad de la información? Las instituciones financieras son atrac- tivas para los atacantes porque repre- sentan utilidades inmediatas para los delincuentes. La delincuencia organi- zada es una de las amenazas más gran- des. Y no solamente para el sector fi- nanciero, sino también para las organi- zaciones que se dedican a la sanidad, la energía, el transporte… Y no podemos olvidar que la delincuencia organizada contrata a nuestros propios empleados, quienes, voluntariamente o no, acceden a realizar actividades no autorizadas por la empresa. En resumen, debemos pres- tar atención tanto a las amenazas exter- nas como a las internas. -El fraude se ha convertido en uno de los grandes enemigos de las orga- nizaciones. ¿Hasta qué punto afec- tan las campañas de suplantación de identidad a las entidades financieras? ¿Cómo responden ante el phishing o el smishing ? Las organizaciones son cada vez más conscientes de la importancia de edu- car a los empleados, los accionistas, los clientes y los colaboradores con los que trabaja. El fraude y el robo de identidad no son iguales, aunque se relacionan en el objetivo primario de obtener algún beneficio sin ser descubierto. Según las encuestas y los estudios del estado de la seguridad, la vulnerabili- dad mayor sigue estando de lado de las personas. En este sentido, sólo la edu- cación puede ayudar a reducir el nivel de ataques exitosos. Y ello se consigue a través de la identificación de uso de ingeniería social, los tipos de respuesta que se enseñan bajo diferentes esce- narios y el reporte o la denuncia ante la ocurrencia o el intento de ocurrencia de estos ataques. Los pillos seguirán in- nerabilidades conocidas o la inserción de código malicioso que podría derivar en una falla aplicativa que ocasionase la suspensión de la operación o un trata- miento equivocado de la información. Las deficiencias en los procesos de control de acceso y de verificación/con- ciliación de las actividades de usuarios privilegiados pueden provocar que se inserte un código que afecte a las ope- raciones o altere las transacciones sin que la organización se dé cuenta. Si es así, cuando sea consciente de ello será demasiado tarde… Al respecto, la administración y la re- mediación de vulnerabilidades en in- fraestructura, operaciones y tecnolo- gía reducen la probabilidad de ataques exitosos o la explotación de vulnera- bilidades. Y un programa efectivo de -Bajo su punto de vista, ¿cómo debe gestionarse la seguridad de la infor- mación en una entidad financiera multinacional? Por mi experiencia en diferentes organi- zaciones, se cuenta generalmente con una estrategia corporativa global de se- guridad de la información a la cual se adhieren las distintas regiones y países. El framework de seguridad, es decir, la política, los estándares y la estructura de seguridad se dictan desde una oficina central. En algunos casos se consulta a los equipos de las diferentes regiones y países; en otros, sólo se dictan central- mente con el objetivo de tener una pos- tura institucional. Las estrategias locales utilizan como base el framework global y en algunos casos se hacen acuerdos de colaboración o de autonomía. En definitiva, las políticas y los están- dares generales son globales y se adap- tan a la cultura y la realidad locales con el objetivo de que sean implementados de forma efectiva y den los resultados espe- rados. Asimismo, hay procesos que se ro- bustecen con el apoyo global pero que localmente tienen sus particularidades. Este es el caso de los servicios de ciber- seguridad: gestión de las vulnerabilida- des y administración y respuesta a cibe- rincidentes. En estos procesos, el con- texto y las prioridades locales definen los tiempos de acción y respuesta, aunque siempre informando a la organización. -¿Qué importancia tienen los denomi- nados red team y blue team para ana- lizar las posibles vulnerabilidades de una organización? Hoy en día, ¿podría afirmarse que estos equipos son im- prescindibles? Me parece que se han puesto de moda. Los procesos de inteligencia y adminis- tración de vulnerabilidades son necesa- rios en las organizaciones para detectar deficiencias o riesgos potenciales. Sin embargo, muchas organizaciones es- tán olvidando los procesos básicos de seguridad de la información. Por ejem- plo, un buen programa de seguridad en el ciclo de desarrollo de software y un proceso de cambios robusto reducen en un 80% o más la presencia de vul- Según Erika Mata Sánchez, es primordial que un CISO tenga los conocimientos necesarios que le permitan desenvolverse con soltura en un comité de dirección y definir los análisis de riesgos y estrategias de seguridad apropiados.

RkJQdWJsaXNoZXIy MzA3NDY=