Segurilatam 019

/ Tercer cuatrimestre 2021 64 artículo técnico Ciberseguridad en infraestructuras críticas U n día como cualquier otro transcurre casi sin noveda- des. De pronto, alguien re- porta que recién acaba de ver una nota en Internet donde se hace referencia a una venta de información de clientes de nuestra empresa. Caos total. Nadie sabe si esto es cierto o es fake news . Se hace referencia a la Deep Web, pero nadie al interior sabe qué es eso ni mucho menos cómo acceder a ella. Reporteros empiezan a llamar y a preguntar sobre el tema. Nadie sabe qué contestar. Al interior, las áreas de TI empiezan a investigar si pudo haber una fuga o no. Pero la labor es titánica, ya que, en- tre otras cosas, hay que hacer una re- visión. Y la pregunta es: ¿será reciente o no? ¿Debo buscar un año atrás, una semana, un día o diez años? ¿Tengo herramientas robustas que me permitan hacer una investigación? ¿Contrato un servicio de consultoría? Este evento puede ser una verdadera pesadilla. Muchas empresas han vivido esto. Y, seguramente, muchas más lo van a experimentar debido a la digitali- zación de las empresas –que se hace in- minente–, la falta de previsión en temas de ciberseguridad y la proliferación de ciberdelincuentes. Medidas a considerar Empecemos por el principio. Es suma- mente relevante que las organizaciones, grandes o pequeñas, inviertan en un pro- grama de ciberseguridad acorde a su ta- maño y posibilidades. Pero considerando el riesgo que implica para su negocio, ya que de eso depende el costo. Para empezar, es importante tener considerado un órgano de gobierno que regule la información, quién es dueño de ella, quién la puede accesar, leer, imprimir, etc. También una solución de prevención de pérdida de datos (DLP, por sus siglas en inglés) efectiva que permita monitorear y, en su caso, evitar fugas de información, lo cual implica tener que clasificar nuestra información. En otras palabras, no vamos a prote- ger todo igual. Lo conveniente es cuidar las joyas de la corona . Además, hay que contar con firewalls , un sistema de prevención de intrusiones (IPS, por sus siglas en inglés), revisión de código, har- dening , un sistema de gestión de even- tos e información de seguridad (SIEM, por sus siglas en inglés), seguridad en la nube, etc. No es una labor sencilla, ya que no es únicamente implementar una herra- mienta. Debemos propiciar que la arqui- tectura de seguridad sea la adecuada. De manera muy general y básica, que nuestras herramientas se puedan hablar e interactuar con toda la arquitectura de TI, que haya un proceso asociado a la herramienta. Es decir, ¿qué pasa si de- tecto una fuga de información a través del DLP?, ¿a quién le informo?, ¿quién investiga?, etc. Internet profunda Más allá de todo lo que se necesita dentro de una organización como es- trategia de ciberseguridad, entrando en materia de nuestra pesadilla es suma- mente relevante contar con un servicio de ciberinteligencia, el cual permita no únicamente entender los riesgos y ame- nazas en otras latitudes, países, indus- trias, etc., lo cual ya es muy relevante. Sino también poder saber si en la Deep Web (Internet profunda) se habla de nuestra empresa o de alguno de nues- tros ejecutivos. Y saberlo con suficiente anticipación para poder ganarle tiempo valioso a dicho incidente y empezar a organizar la respuesta. Me parece a lugar hablar somera- mente de qué es la Deep Web. Esta engloba toda la información en Inter- net a la que no puedes acceder pú- blicamente por navegadores conven- cionales (Google Chrome, Microsoft Edge, Mozilla Firefox, etc.) y puede tratarse de páginas convencionales protegidas. Se estima que es el 90% de toda la información que existe en Internet y que la mayoría no la conoce- mos. Muchas veces se ha asociado a un lugar donde proliferan actividades Mi información está a la venta. ¡Auxilio! F ernando M artín G ómez V illarreal D irector de S eguridad de G entera

RkJQdWJsaXNoZXIy ODM4MTc1