¿Porqué debe haber una Gerencia de Ciberseguridad y/o Seguridad de la Información?

29.10.2019

Las amenazas a la seguridad cibernética evolucionan. También lo hacen los hechos de la seguridad de la información. Se podría realizar una larga lista de los peligros de la seguridad cibernética: violaciones de datos, ataques de ransomware, piratería informática, amenazas a tus dispositivos conectados. Hoy te traemos un artículo de Edwar Vilchez que te aclara las razones y necesidades de uso de Seguridad de Información. 

¿Qué está pasando con la ciberdelincuencia? Desde que el FBI amplió por primera vez su lista de "Más buscados" para incluir un Cyber Most Wanted en 2014, esta ha aumentado a 42 personas y grupos en 2018. Los Smartphones también están en la mira. El software malicioso, también conocido como malware, está apuntando a los dispositivos móviles. Por su parte, programas como el spyware o ransomware se enfocan en una computadora portátil o computador de escritorio.

En el mundo altamente globalizado de hoy donde se comparten millones de datos de información, se hace necesario contar con protocolos de seguridad de la información que permitan contar con los tres pilares fundamentales de la misma. Como :  Confidencialidad (Confidenciality), Integridad (Integrity), Disponibilidad (Availability)

El principio CIA la información reposa en nuestros servidores, y/o repositorios, por lo que es importante resguardar dicha información de posibles ataques o al menos mitigarlos a su mínima expresión.

La Organización Internacional de Estandarizaciones (ISO) redactó la norma ISO 27001 y 27002 donde reúne cuales deben ser los protocolos para la seguridad de la información, en cualquier organización independientemente del tamaño o de su actividad.

Sin embargo, es necesario que se recuerde la definición de seguridad de la información, que no es otra cosa que el conjunto de medidas y procedimientos puesto en marcha por las empresas para proteger la confidencialidad de la información y la disponibilidad e integridad de los datos.

Muchas organizaciones definen dentro de sus objetivos, la mejora continua de los procesos. Para esto gestionan y miden cada parámetro, para de determinar las principales amenazas a las que están expuestas; evidenciando las variaciones que pueden llegar a afectar la producción o los servicios que brindan. Esto mismo se debe hacer con la seguridad de la información. 

En primer lugar, uno de los parámetros fundamentales a medir y analizar en la seguridad de la información son los incidentes; es decir, los eventos no deseados que se detectan en la red o en los servicios y que pueden poner en riesgo la disponibilidad, la confidencialidad o la integridad de la información. Cada evento debe ser registrado y calificado, para poder determinar las técnicas que se deben utilizar para detectar fallas y salvaguardar la información, reaccionando ante cada incidente.

Los incidentes de la seguridad de la información siempre van a existir sin importar los controles que implementen las organizaciones. Sin embargo poder tener claro cuáles son los incidentes más comunes en las empresas, es lo que permite orientar las inversiones en seguridad hacia las brechas que mayor impacto pueden generar en caso que un incidente se materialice.

Todos los sistemas de gestión de la seguridad de la información que empresarialmente se usan, priorizan la gestión de incidentes, con el objeto de poder detectarlo en el menor tiempo posible y así poder actuar según la criticidad del mismo en su mitigación y control.

¿Cómo beneficia a las organizaciones la seguridad de la información?

 Gestionar incidentes permite al equipo de seguridad tener un soporte sólido  para sustentar ante la alta gerencia un plan de inversión en la seguridad de la información. Donde con evidencias y cálculos claros de los impactos económicos que se pueden presentar ante la materialización de un incidente.

 Es posible presentar de forma clara las posibles soluciones para la  mitigación correctiva o preventiva de estos eventos no deseados, y de esta forma poder garantizar que la inversión cubra las brechas de seguridad más importantes y una medición de la eficacia de sus controles.

 Otra de las ventajas que se tiene al gestionar incidentes son las evidencias, lo cual para casos de fraudes internos o externos nos permite entregar al área legal una prueba válida ante un posible proceso administrativo interno o judicial. Para lo cual es conveniente que esta recopilación de evidencias se realice cumpliendo las normas legales para este procedimiento.

 Como se puede apreciar, es fundamental que para los equipos en la seguridad de la información se debe tener claro el modelo con el que se tratarán los incidentes de seguridad; teniendo en cuenta volumen, costos asociados y el impacto que puedan tener en sus funciones. Esto hace que la implementación sea compleja y muchas empresas están buscando tercerizar este trabajo debido al beneficio versus costo que implica implementarlos usando el propio personal y sus instalaciones.

En consecuencia, sin importar cuál sea el modelo de implementación que una empresa determine usar, es imprescindible que la gestión de incidentes sea la base para iniciar un proceso de gestión integral en la seguridad de la información, como valor principal de la protección de la información, de los objetivos empresariales y de la mejora continua de la organización.

Es necesario acotar que según las últimas estadísticas Google recibe en promedio 5.000 ataques diarios.

El propósito de la política de seguridad de la información En muchos casos, los ejecutivos no saben bien cómo la seguridad de la información le puede ayudar en su organización. Por este motivo el principal objetivo que persigue la política es que la dirección defina lo que quiere conseguir a la hora de implantar la norma ISO 27001 en cuanto a seguridad de la información de su empresa.

El siguiente propósito que persigue es la creación de un documento en el que los ejecutivos comprenderán los objetivos, y con él serán capaces de controlar todo lo que suceda dentro del Sistema de Gestión de Seguridad de la Información, por lo que no necesitan conocer todos los detalles.

El viernes, 12 de mayo de 2017 comenzó un ataque ransomware del tipo Wannacry y ha sido descrito como sin precedentes en tamaño, infectando más de 230.000 computadoras en más de 150 países. ​ Los países más afectados que han sido reportados fueron Rusia, Ucrania, India y Taiwán, pero partes del servicio nacional de salud de Gran Bretaña (NHS), Telefónica de España, FedEx, Deutsche Bahn, y las aerolíneas LATAM también fueron afectadas; junto con muchos otros blancos a nivel mundial.

Los ataques ransomware normalmente infectan una computadora cuándo un usuario abre un email phishing y, a pesar de que presuntamente emails de esta clase serían los causantes de la infección Wannacry, este método de ataque no ha sido confirmado. 19 ​ Una vez instalado, Wannacry utiliza el exploit conocido como EternalBlue, desarrollado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA), para extenderse a través de redes locales y anfitriones remotos que no hayan recibido la actualización de seguridad más reciente, y de esta manera infecta directamente cualquier sistema expuesto. Un "parche" crítico habría sido emitido por Microsoft el 14 de marzo de 2017 para eliminar la vulnerabilidad subyacente para sistemas soportados por Microsoft en la actualidad, lo cual se dio casi dos meses antes del ataque, sin embargo, muchas organizaciones no llegaron a aplicarlas.

Aquellas máquinas usando sistemas más antiguos, para los que Microsoft no publica actualizaciones, como Windows XP y Windows Server 2003, se encontraban en una situación de riesgo, sin embargo Microsoft ha tomado la decisión inusual de publicar actualizaciones para estos sistemas operativos para todos los clientes. ​

Poco después del comienzo del ataque, un investigador de seguridad web, conocido en la blogosfera como "MalwareTech" accionó sin advertirlo un "botón de apagado" propio del gusano, al registrar un nombre de dominio hallado en el código del ransomware. Esto retrasó la difusión de la infección, pero se han detectado nuevas versiones que carecen de este "botón de apagado"

La Ciberseguridad es la protección de los datos que las empresas generan. Se lleva a cabo con la gestión de posibles ataques que ponen en riesgo la información procesada, almacenada y transportada por los sistemas de información.

Donde más ciberataques se registran es en las  Administraciones Públicas y gubernamentales, pero los piratas también buscan violar nuestros datos personales, sobre todo a través del Internet de las cosas (IoT). Gmail sufre oleadas regulares. Una de las más conocidas fue los 5 millones de contraseñas que se filtraron a través de un foro ruso. JP Morgan Chase, uno de los bancos más importantes del mundo, tampoco se libró de los hackers, quienes accedieron a 76 millones de familias y 7 millones de empresas; por suerte, las cuentas y los activos nunca estuvieron en peligro, según la entidad. Y, por poner un ejemplo más, queremos citar el ataque que sufrió la red de contactos para gente casada y adultos, Ashley Madison, el pasado mes de julio. La empresa informó que quedaron expuestos los datos personales y financieros de 37 millones de clientes.

¿QUÉ PODEMOS HACER PARA PROTEGERNOS DE LOS PIRATAS INFORMÁTICOS?

1. Tener actualizados los programas informáticos que tenemos instalados.

2. Tener instalado un antivirus eficiente.

3. Realizar análisis regulares de nuestros ordenadores personales, tablets o smartphones.

4. Desactivar la reproducción automática de medios en los sistemas operativos (Windows, Linux, etc).

5. Analizar cualquier disco duro o pendrive antes de utilizarlo en nuestro PC.

6. Analizar los archivos adjuntos que nos llegan a través del e-mail, incluso si el remitente es un conocido de confianza.

7. Navegar sólo por sitios seguros y aprender a diferenciar los fraudulentos.

Y, además, si eres una empresa:

8. Mantener al personal informado de las prácticas sobre seguridad, con una adecuada formación.

9. Llevar a cabo auditorías de forma regular de los sistemas IT.

5 BENEFICIOS DE IMPLANTAR LAS BUENAS PRÁCTICAS DE SEGURIDAD

Aunque no podemos garantizar que ningún pirata fracase en su ataque si tienes en cuenta estas 7 buenas prácticas de ciberseguridad, sí que obtienes algunos beneficios de su aplicación:

1. Mejoras la imagen corporativa ante tus clientes.

2. Puedes tomar mejores decisiones en las inversiones tecnológicas que debes realizar.

3. Controlas y mides los incidentes/accidentes de seguridad, lo que te permite mejorar la prevención de otros similares.

4. Conoces de antemano los riesgos a los que la empresa se enfrenta acotando su impacto en la organización.

5. Dispones de un sistema que te permite actuar de manera más rápida y eficiente ante posibles ataques.