5 consejos para detectar puntos vulnerables en la informática empresarial

29- informatica vulnerable
ILUSTRACIÓN: CÉSAR MEJÍAS.

Frente a una serie de amenazas que pueden afectar si no se toman decisiones, las empresas deben evaluar y analizar sus sistemas operativos y servidores, para proteger cualquier punto vulnerable y evitar que su ciberseguridad sea desafiada. Especialistas en el área desarrollan cuáles son los puntos a considerar para sofisticar la protección de la seguridad.


La evolución tecnológica por parte de las empresas es una realidad, y pese a que son múltiples las ventajas que existen para mejorar su gestión operativa, a su vez aumentan las posibilidades de ser víctimas de ciberataques, por lo que potenciar la seguridad de la informática empresarial se vuelve una garantía y un condicionante ante posibles crímenes.

“Es clave que todos los ejecutivos a cargo de las decisiones sepan que en algún momento van a ser víctimas de ciberataques”, asegura Facundo Jamardo, socio de Ciberseguridad de EY Chile, debido a que los hechos ratifican que no hay sector ni industria que esté 100% resguardado. Los atacantes no están haciendo diferencia, y encuentran beneficios por el ataque en sí o, en algunos casos, como ocurre con los ransomwares, secuestran la información y no permiten la continuidad operacional.

Si bien dentro de la gran empresa es común que existan departamentos informáticos y sistemas de seguridad implementados, Jamardo coincide que tanto en el país como en Latinoamérica, la preocupación por prevenir tiende a ser reactiva, es decir, actúan luego de ser víctimas de una situación. La sofisticación para detectar puntos vulnerables lleva tiempo, requiere de factores humanos y tecnológicos para lograr su efectividad, donde independiente del rubro deben transformar la ciberseguridad en algo socializado por todos quienes forman la organización. Para dar los primeros pasos, expertos resumen los puntos a considerar para comenzar a detectar vulneraciones antes que ocurran:

Implementar controles CIS

Sebastián Yoma, CEO de E-Virtus.com, relata que en el último año las empresas están realizando mucha inversión en componentes tecnológicos, pero estas no vienen acompañadas de una visión. Para él, lo más práctico es partir revisando los Controles de Seguridad Crítica de CIS, desarrollados por el Centro de Seguridad de Internet, que son una serie de prácticas en seguridad cibernética y acciones defensivas que pueden ayudar a prevenir los ataques más peligrosos y de mayor alcance.

Yoma destaca que los controles son frameworks canalizados que dan una visión holística de la situación, junto con aconsejar herramientas para identificar el estado y tomar posibles pasos para seguir como organización. Los controles CIS tienen 20 pasos y están diseñados para actuar paso a paso, considerando lo básico, lo fundacional y organizacional. “Dependiendo del tipo de empresa, se deben cumplir con ciertos tipos de controles a nivel de ciberseguridad. Se debiese tomar la guía CIS con el equipo IT de cada empresa, identificar dónde están y, dependiendo del nivel madurez en ciberseguridad, elegir el próximo paso”, describe Yoma.

Hackers éticos

 En la mayoría de las empresas que hicieron el cambio de modalidad tras la digitalización forzada trajo consigo una serie de riesgos, lo que hace indispensable medir e identificar los riesgos. Una buena forma de tener un control de los posibles ataques y, al mismo tiempo, tener un proceso de medición periódica, es contar con hackers éticos, que son hackers que trabajan con los equipos de TI, para validar si la infraestructura disponible en internet tiene problemas, fallas de diseño, falta de actualización o cualquier otra situación que permita que un hacker real pueda destruir un sistema. Sin embargo, los especialistas declaran que contar con un profesional de este estilo no es suficiente, ya que entrega las guías para mitigar una vulnerabilidad en específico, más no la resuelve, requiriendo de otros procesos para enfrentar un caso de ciberseguridad.

Higiene digital

Existen ideas infundadas que muchos de los ataques ocurren por el uso de herramientas descontinuadas. Para José Pichara, CEO, empresa dedicada a las soluciones tecnológicas, la renovación de equipos es algo que pasa a segundo plano, donde cada computador puede renovar partes de sus componentes, pero en lo que es seguridad del mismo equipo debe mantenerse un buen “higiene digital”, al implementar herramientas como antivirus, antispam para prevenir la llegada de correos no deseados, sistemas de VPN para conexión de equipos en forma remota, o escritorios remotos para trabajar dentro de un servidor con archivos protegidos.

Para prevenir vulnerabilidades es necesario no solo generar políticas, sino mantener constantemente actualizado el sistema operativo y conocer si las herramientas a utilizar cuentan con versiones estables de software. “Lo más probable es que si desconocen si tiene actualización una aplicación que utilizan, ya existe una brecha gigante dentro de la red” describe Sebastián Yoma de E-Virtus.com.

Una buena higiene digital implica además generar una cultura informática de prevención. Por lo mismo, las empresas deberían contar con sistemas que les permitan a sus trabajadores hacer una copia de seguridad o sistemas “backup”, que vayan encriptando la información y que puedan comunicarse desde el computador a la nube, a través de un sistema que vaya revisando cada uno de los archivos que se están subiendo.

En el caso de las personas que trabajan en oficinas en modalidades híbridas, es necesario tener un sistema de seguridad perimetral, con sistemas de firewall, redes cortafuego diseñadas para bloquear accesos no autorizados, manejando la red de forma segura.

Adquirir un sistema de gestión de eventos

Considerando que existen apps que mantienen en vigilancia las herramientas que se utilizan al interior de una compañía, una buena medida es tener un SIEM, un sistema de gestión de eventos e información de seguridad por sus siglas en inglés, que concentra toda la información de lo que le está pasando a los distintos sistemas y componentes de tecnología.

El SIEM cuenta con la capacidad de configurar alertas si está pasando algún ciber atentado, independiente si son fuentes de datos distintas, con el objetivo de que las personas que están operando la herramienta puedan mapear casos que detectan accesos no autorizados, o divulgación de información. “En la mayoría de los casos, la alerta llega al equipo de seguridad que analiza y toma una acción para prevenir que el daño sea mayor” explica Facundo Jamardo de EY Chile, agregando que en empresas más sofisticadas, complementan el trabajo del SIEM con un componente llamado “SOAR”, emparejándose para proveer una respuesta automática y predefinida para los ataques.

Proceso de capacitación en ciberseguridad

Pese a ser una medida común, la concientización de los equipos tiene que considerar tanto al personal de las organizaciones como a trabajadores externos. “Las empresas grandes trabajan muchísimo con proveedores, y los atacantes podrían saber que ese proveedor tiene acceso. El trabajo de educar debiese ser un punto central en la creación de políticas internas”, describe Pichara de Inteliworks, ejemplificando con que si un ransomware ataca los servidores de una compañía, los involucrados deberían saber cómo actuar. “La capacitación permite armar una estrategia a analizar antes de que pase algún ataque, porque cuando pase, lo digo por experiencia propia, todo el mundo corre para todos lados tratando de ver cómo resolverlo y el tiempo es algo que no tienes”, finaliza.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.

La disrupción digital es aquella transformación radical y profunda de los modelos de negocio de una empresa. Es un proceso muy beneficioso, pero no es sencillo. En esta entrevista, Juan José de la Torre, CEO de Raven y especialista en disrupción, explica los fundamentos de este proceso y cómo abordarlo.