seguritecnia 443

SEGURITECNIA Junio 2017 73 orientado hacia la continuidad opera- tiva pero no a la seguridad. Y las empre- sas no suelen contar con profesionales responsables de las funciones de ciber- seguridad o las mismas carecen de las calificaciones técnicas para lidiar con las nuevas amenazas o no poseen las habi- lidades de comunicación y negociación para concienciar a los ejecutivos y lo- grar los patrocinios adecuados a las ini- ciativas y proyectos de seguridad. Sin tratar de abarcar todas las posi- bles aristas, y siempre teniendo claro que cada organización es distinta, puedo sugerir algunas ideas divididas en tres ejes: el elemento humano, los procesos y la tecnología. El elemento humano Propongo que todos los líderes de las organizaciones, públicas y privadas, entiendan más de los ciberriesgos a los que se enfrentan y cómo, si los mismos se materializan, pueden impactarlos negativamente. Un análisis muy con- creto de las brechas que tienen para lograr un nivel adecuado de seguridad es altamente recomendable, así como traducir lo anterior a una estrategia de ciberseguridad basada en iniciativas concretas que estén dimensionadas en términos de presupuesto, tiempo y es- fuerzo para implementarlas. Teniendo en cuenta lo anterior, de- berían asignar al personal responsa- ble o complementar, si fuera necesa- rio, el equipo humano ya disponible. Es importante que aclaremos que no hay una práctica unificada respecto a dónde ubicar dicho personal; pero po- dríamos decir que las funciones opera- tivas deben ir muy de la mano del área informática, las funciones normativas pueden estar en un rol de la alta direc- ción o reportar a áreas de finanzas o, incluso, del negocio, y las tareas de vi- gilancia y cumplimiento pueden ubi- carse en áreas de auditoría, contraloría o de riesgos. Para el personal de sistemas debe existir una normativa que vaya evolu- cionando hacia incorporar procesos cla- ros de control de cambios y configura- ciones (que incluyan procesos de segu- ridad como la gestión de parches y el proceso de remediación) en todo tipo de infraestructura e, incluso, un proceso de desarrollo de software seguro. Los procesos Además de los procesos de seguri- dad mencionados, hemos de contar con uno de monitoreo de la seguri- dad y otro robusto de manejo de inci- dentes de seguridad. Respecto a este último, es distinto al que la Biblioteca de Infraestructura de Tecnologías de la Información (ITIL, por sus siglas en inglés) recomienda para manejar in- cidentes de TI. Y en una versión mo- derna y necesaria del proceso no es suficiente con ligarlo al de monito- reo (es decir, que a través de monito- rear alarmas y eventos de seguridad se dispare un proceso de manejo de in- cidentes), sino que debemos tener ac- tividades de hunting : suponer que ya fuimos comprometidos y tratar de en- contrar indicadores de dicho compro- miso para actuar en consecuencia. La tecnología Podemos afirmar que en los últimos tres años casi toda la tecnología de ciberseguridad ha cambiado radical- mente: ahora hablamos de firewalls y sistemas de prevención de intrusos (IPS, por sus siglas en inglés) de nueva generación; de protección de los en- dpoints (junto a un enfoque hacia la detección y respuesta de incidentes); de herramientas de detección de ano- malías en el tráfico, en los usuarios o en los patrones de uso del software ; de sistemas de integración de múlti- ples fuentes de información y detec- ción inteligente de incidentes (la evo- lución de los famosos SIEM junto con el aprovechamiento de técnicas de inteligencia artificial, analítica y big data ); de administración de identida- des, de diversas tecnologías para ci- frar la información en distintas partes y con distintas técnicas, etc. Lo recomendable es centrarse en los riesgos de la organización y la estrate- gia definida para manejarlos. Este en- foque nos dará orden y prioridad en las inversiones y alineamiento con la organización y sus líderes. Espero haberles ofrecido algunas ideas para actualizar y/o cambiar sus puntos de vista sobre los retos de la ci- berseguridad y la forma de enfrentar- los. Les deseo mucha suerte en esta aventura. S Seguridad Integral

RkJQdWJsaXNoZXIy MTI4MzQz