Seguridad

Seguridad: cómo hacer frente a las amenazas internas

Ciberseguridad
Escrito por Autor Invitado

La información se ha convertido en un bien con mucho valor. Para muchas empresas es tanto su materia prima como su producto. Así que protegerla hoy cobra una dimensión aún mayor. Las medidas de seguridad más novedosas se basan en análisis de conductas y complementan a las tradicionales.

La información se ha convertido en un bien con mucho valor. Para muchas empresas es tanto su materia prima como su producto. Por eso, si protegerla siempre fue importante, hoy cobra una dimensión aún mayor. Las medidas de seguridad más novedosas se basan en análisis de conductas y complementan a las tradicionales.

El caso de Wikileaks, que desde su salida a la luz ha dado de qué hablar en materia de seguridad, vuelve a cobrar protagonismo, esta vez después del lanzamiento de la película El Quinto Poder, que trata el caso y resalta el poder y el impacto de la tecnología y la colaboración abierta, como es el caso de los formatos Wiki. El filme vuelve a poner a Wikileaks en los reflectores y es una buena excusa para reflexionar acerca de la importancia de la seguridad, tanto de los gobiernos como corporativa, y especialmente de aquellas soluciones orientadas a la seguridad con respecto a  las amenazas internas.

En materia de seguridad, lo que el caso Wikileaks tiene para enseñar es que una fractura puede producirse por sólo una persona. De este modo un empleado descontento, una persona disconforme con las compañía en la que trabaja o simplemente alguien malintencionado pueden comprometer la seguridad de toda una empresa o en este caso de un gobierno. Pero además muchas veces, como en este caso, la seguridad no está a la altura de las circunstancias.

¿Podría haberse impedido esta filtración? ¿De qué manera? Las medidas de seguridad usuales, que además son complejas y costosas, suelen ser aquellas centradas en impedir el acceso a la información por quienes no están autorizados, ya sea limitando el perímetro para evitar ingresos indeseados a la información confidencial, o utilizando diferentes métodos de verificación de identidad.

Este tipo de medidas son claramente importantes, ya que constituyen una forma correcta de protegerse contra intentos externos de franquear las barreras de privacidad de las compañías. Pero al mismo tiempo, no previenen de manera completa las amenazas internas, como la del caso Wikileaks, en el que la información fue filtrada por un empleado que tenía acceso legítimo a ella. De nada servía en este caso verificar su identidad, porque tenía los permisos para solicitar la información que luego hizo pública. Sin embargo, esto no significa que no pudiera hacerse nada por impedirlo.

Después de Wikileaks, en lo que más se han enfocado las compañías es en el control de acceso de los llamados usuarios privilegiados o super usuarios, con tecnologías de control de acceso a las plataformas de misión crítica donde reside la información sensible, que ya es muy utilizada en el sector bancario, militar y de sector público. Con esta tecnología lo que se pretende es mitigar la amenaza interna teniendo un control proactivo de las acciones de estos usuarios y también tiene un favor disuasivo al garantizar que todas sus actividades dentro de las plataformas están siendo auditadas.

Estas soluciones inteligentes, que superponen varias capas de protección, como la verificación de identidad y accesos mediante el análisis de variables de contexto y contenido en la operación de información, están disponibles. El punto está en comprender que la seguridad debe ser cada vez más compleja, y que para estar a la altura de enfrentarse a cualquier comportamiento malintencionado hay que actuar con estrategias integrales, que tomen en cuenta todos los factores posibles y que siempre estén un paso por delante para prevenir el ataque antes de que sea tarde, porque una vez que la información está en manos equivocadas, puede ser irreversible.

Es importante comprender que la seguridad debe ir más allá de lo tecnológico. El caso Wikileaks es un ejemplo de cómo las filtraciones dependen más de la intencionalidad de las personas que de la debilidad de la seguridad informática en sí.

El autor de este artículo es Marcio Lebrao, vicepresidente de Seguridad de CA Technologies para Latinoamérica. Lebrao encabeza el equipo de Seguridad de Latinoamérica desde las oficinas regionales de la Compañía, en Sao Paulo, Brasil. Es responsable de promover las soluciones de la empresa y apoyar su crecimiento en la región.

 

Sobre el autor de este artículo

Autor Invitado