Seguritecnia 366

SEGURITECNIA Julio - Agosto 2010 55 ción de una carta de renuncia, de des- pido, cambio inesperado de las horas de trabajo). 3. Los recursos de IT y/o las ubicacio- nes con información confidencial (pro- piedad intelectual, datos corporativos, etc.) deberían considerar desarrollar un plan para bloquear los niveles de se- guridad normales y maximizar la segu- ridad. Las organizaciones deben deter- minar el grado de riesgo de los datos confidenciales y desarrollar unos pla- nes de seguridad acordes con sus ne- cesidades. 4. El uso normal de cada recurso confi- dencial y qué se consideraría anormal (descargar todos los datos o las tarjetas de crédito de un cliente). En resumen La convergencia es el primer paso para que cualquier organización conecte sus sistemas clave con el fin de proporcio- nar una política de seguridad coherente y completa. Con la integración de sis- temas para compartir información se pueden identificar puntos débiles en tiempo real y vincular los eventos de se- guridad de TI con las respuestas de se- guridad física. Todas estas característi- cas permiten la gestión de la seguridad en tiempo real. El último paso será desarrollar una ges- tión proactiva, que permite la correlación de la información en tiempo real con la información histórica. El sistema de segu- ridad ‘aprenderá’ a gestionar el entorno actual y a reaccionar en tiempo real, au- mentando así su valor y mejorando el rendimiento de la inversión. El sistema, por ejemplo, puede clasificar comporta- mientos como el de un empleado inten- tando entrar por las puertas de acceso ciertos días, o conductas sospechosas de un grupo de empleados. El uso de un sistema de seguridad uni- ficado puede aportar grandes ventajas y proporcionará en el futuro aún más bene- ficios, gracias a la continua evolución de la convergencia. La forma que cada em- presa elija para implementar estas nuevas herramientas depende de sus necesida- des individuales de seguridad y de con- formidad con la normativa. S - Una tarjeta de acceso individual que incluye un chip inteligente para las tec- nologías de IT y de proximidad (tarjeta inteligente o de proximidad de 125 kHz) permite a las organizaciones gestionar un recurso para cada empleado, mini- mizando los costes materiales y admi- nistrativos. El proceso de creación de tar- jetas optimizado permite que la seguri- dad del edificio siga expidiendo tarjetas de acceso estando conectado a un sis- tema de IT. Pasos a seguir: 1. Los equipos de seguridad del edificio deberían hablar sobre las tarjetas de acceso con sus homólogos de IT para identificar las oportunidades que ofre- cen las tarjetas de acceso para toda la organización. 2. Los departamentos de IT deberían, por su parte, revisar la autentificación y los requisitos/necesidades de la infraes- tructura de clave pública (PKI). Correlación de eventos Con la unificación de estos sistemas, las organizaciones pueden correlacio- nar eventos de seguridad física y de IT aparentemente dispares. Por ejemplo, puede no parecer sospechoso que un empleado descargue grandes cantida- des de datos. Sin embargo, el sistema de correlación mostraría que el empleado únicamente descarga los datos cuando está solo. Las organizaciones deben identificar: 1. El comportamiento normal de los em- pleados, clasificado según el trabajo desempeñado. Puede ser necesario auditar los comportamientos actuales. 2. Los eventos empresariales que puedan causar brechas en la seguridad (recep- Las organizaciones deben: 1. Determinar cuántos empleados ce- sados siguen teniendo tarjetas de ac- ceso del edificio y disponen de cuen- tas de IT. 2. Determinar cuántos empleados exter- nos que ya no trabajan en la empresa siguen teniendo tarjetas de acceso al edificio todavía activas. 3. Realizar estudios para comprobar si al- guien se encarga de comprobar por qué acceden por la puerta trasera per- sonas sin permiso para ello. 4. Evaluar cuánto se tarda en proporcio- nar o anular los permisos de acceso de la tarjeta. 5. Formar a los empleados sobre los ries- gos de seguridad. Tarjeta de acceso individual La seguridad en los edificios empieza con una tarjeta de acceso que suele ser una tarjeta de proximidad. En cambio, en la seguridad de IT se sigue utilizando nombre y una contraseña. Si las organizaciones desean aumentar la seguridad de una tarjeta, pueden aña- dirle un PIN o un dispositivo biométrico. Sin embargo, dado que los sistemas de IT esperan aumentar la seguridad, las elecciones no son las mismas. Las orga- nizaciones pueden añadir: - Un dispositivo de RSA o biométrico que autentifique a la persona correcta. - Un chip inteligente por contacto –in- cluido en una tarjeta o bien en una licen- cia USB– que autentifique a la persona correcta y que también se utilice para firmas digitales no acreditadas. Las fir- mas digitales son importantes en entor- nos regulados porque sirven para verifi- car que una persona ha aprobado o rea- lizado una acción.

RkJQdWJsaXNoZXIy MTI4MzQz