Administración de seguridad: awareness, la mejor defensa

Con el paso del tiempo y el avance de la tecnología, los ataques cibernéticos han ido cambiando su forma y modo. En un principio, cuando las computadoras se encontraban aisladas (stand-alone) el ataque más común fueron los virus informáticos, mismo que hasta nuestros días es aún de los ataques con mayor repercusión en el hogar y en grandes empresas en las que, por falta de conciencia por parte de sus empleados, estos virus y sus variantes tales como los gusanos, los troyanos, las bombas lógicas, y los macrovirus han causado pérdidas, retrasos y grandes dolores de cabeza.

La tecnología avanza, y la era de las redes comienza a evolucionar. Ahora ya no tenemos computadoras stand-alone, ahora están interconectadas unas con otras en una red. Nuevas vulnerabilidades aparecen. La gente comienza a compartir sus discos duros y los archivos contenidos en ellos, pero sin tomar las mínimas medidas de precaución para evitar que gente no autorizada obtenga acceso a archivos sensitivos, digamos, a los archivos de nómina. Es cierto, las computadoras no son de uso exclusivo de personas con perfiles técnicos o tecnológicos, también los administradores, los contadores, los abogados, los psicólogos, y mucha gente de distintas profesiones, tienen acceso a las computadoras y almacenan en ellas información que únicamente debiera concernir al desempeño de sus funciones dentro de una organización. Sin embargo, las redes nos hacen más fácil la vida. Ahora ya no tenemos que levantarnos de nuestro lugar para compartir un archivo en un disquete y cargarlo en otra computadora. Ahora solo basta con compartir nuestras carpetas en nuestro propio computador y listo. Pero, ¿qué hacen los usuarios para que solo la gente autorizada pueda ver nuestros archivos? Eso que usted pensó… “lo comparto con una contraseña…” ¿lo hacen en realidad todos nuestros usuarios, independientemente de la formación o interés tecnológico que tengan? ¿Estarán conscientes de lo que están haciendo cuando comparten todo su disco duro sin ninguna precaución?

La tecnología avanza, y las redes se vuelven más complejas. Ahora tenemos redes interconectadas no únicamente dentro de nuestra empresa, sino que ahora también nuestros socios comerciales, proveedores y clientes, están conectados a nuestra red. Sin olvidar la Internet. Ahora, el departamento de tecnología dentro de las organizaciones ha crecido. El personal a cargo está previniendo las nuevas amenazas, reduciendo vulnerabilidades, corrigiendo fallas para reducir riesgos y pérdidas dentro de la empresa y después, reevalúa todo esto y se ve inmerso en un ciclo de mejora continua para evitar que los sistemas y la información puedan ser dañados o atacados por los “chicos malos”. Mientras esto pasa en el departamento de tecnología de la empresa, alguno de nuestros co-trabajadores de algún otro departamento, tuvo la iniciativa de llevar su propio módem y se ha conectado a Internet a través de éste, al mismo tiempo que su computadora está conectada a nuestra red institucional. Está recibiendo su correo electrónico desde su cuenta gratuita, a la que el personal de tecnología le ha restringido el acceso a través de la red de la empresa. Definitivamente, si hay un nuevo virus en Internet, éste no podrá infectar nuestros servidores, pues el personal de tecnología está haciendo su trabajo y ha instalado y actualizado su firewall, su detector de intrusos y todas las medidas preventivas para que esto no ocurra. Sin embargo, estas herramientas solamente pueden detectar, prevenir, eliminar y contener los ataques que pasan a través de ellos. Nuestro colega, tuvo una idea para poder tener acceso a su tan importante servidor de correo gratuito y ha dejado a la empresa a merced de los ataques que en Internet proliferan y de los que el personal de tecnología ha protegido a los equipos para que puedan seguir dando servicio de cómputo a decenas, centenas y hasta millares de usuarios. ¡Qué falta de conciencia!

Los casos anteriores no son suposiciones, son realidades. Y como estas realidades, también es una realidad que la gente debe tomar conciencia de la importancia que cada uno representa para cuidar los activos (información y equipos de cómputo) de la organización para la que trabaja. Pero, este estado conciente no se dará por sí mismo; los empleados, en general, no tomarán la iniciativa de “educarse” en el ámbito de seguridad informática. Por ello, invito a los tomadores de decisiones, a los expertos en seguridad, y a los responsables de esta función dentro de las organizaciones, a incluir dentro de sus programas de trabajo y proyectos prioritarios, los siguientes:
§ Programas de concientización orientados a todo el personal de la empresa;
§ Entrenamiento, a aquellos empleados que requieren configurar y mantener los sistemas de cómputo;
§ Y educación formal en este ámbito, al personal dentro del organigrama de Seguridad Informática.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *