La Seguridad en la era de Wikileaks- Revista Fortuna

Page 1

Editoriales

LA SEGURIDAD EN LA ERA WIKILEAKS RICARDO FERNANDES

Vicepresidente de Seguridad de CA Technologies para América latina

E

l escandaloso episodio de alcance mundial de Usuarios privilegiados: una de las debilidades más Wikileaks no sólo tuvo significancia política, sino peligrosas de una compañía comienza puertas adenque también trajo consigo una impactante repertro. La gestión ineficaz de los usuarios privilegiados cusión en la industria de la seguridad informática, que –que tienen acceso total a los principales sistemas y a atraviesa un importante desafío: ofrecer a las empresas todos los entornos de TI– se constituye como el princimedidas de seguridad que protejan el uso y acceso a su pal riesgo de seguridad. información confidencial. Contraseñas: las La divulgación de miles contraseñas compartide documentos sensibles das de administración por Wikileaks resulta un se convierten en otro claro ejemplo de los riesgos factor que podría cony amenazas a la que se ven ducir a un acceso inadesometidas las compañías; cuado a los sistemas y la nadie está exento del aceinformación; esto genecho de los hackers, por lo ra un condimento exque resulta indispensable tra, resulta imposible contar con una contundenidentificar específicate estrategia de seguridad mente quién realizó la que ponga su eje en resacción que en cada sisguardar datos sensibles de tema. Roles de usuario: la posibles ataques de agentes superposición de funcioexternos e internos, estanes y prestaciones duplibleciendo distintas barreVULNARABILIDAD. Nadie está exento del acecho de los hackers, por lo que cadas o inconsistentes ras de seguridad. resulta indispensable contar con una contundente estrategia de seguridad. son problemas comunes Las amenazas internas que pueden conducir al son un capítulo en el que las acceso indebido. empresas deben poner esDébil autenticación de usuario: el acceso a inforpecial atención. El caso Wikileaks puso de manifiesto mación altamente sensible a menudo sólo requiere las graves consecuencias que pueden generarse si no autenticación de contraseña simple, y no toma en se cuenta con estrategias de seguridad informática cuenta otro tipo de información contextual que podría que se adapten a las nuevas herramientas del mercado; aumentar el riesgo de incumplimiento. la informática avanza y se mantiene en constante esGestión de identidad global: la protección eficaz tado de mutación y peligro, por lo cual la seguridad contra el acceso o uso indebido de la información requiedebe modificarse al compás. re un fuerte control sobre las identidades de usuario, el ¿Cómo puede tanta información sensible verse comacceso y uso de la información. prometida? En las organizaciones se establecen distinAuditoría: muchas empresas no tienen formas de autos niveles de seguridad; una de las cláusulas más comuditoría continua de acceso para garantizar que sólo las nes de la relación empleado-empleador radica en que, personas debidamente autorizadas están accediendo. en caso de tener acceso a la información sensible o conLa protección de información crítica debe ser, en una fidencial de la firma, ésta no debe, bajo ningún punto de época en que los fraudes informáticos están a la orden vista, ser comunicada fuera de la organización. del día, un área prioritaria para las empresas, dado Existen distintos niveles de usuarios: los “privilegiaque resulta, ni más ni menos, que defender uno de sus dos”, con acceso de administrador, y los “habituales” activos más importantes: su información. con menores privilegios. El incumplimiento Wikileaks es un caso extremo de Este “tráfico” de personal con distintos niveles de un riesgo muy común para cualquier organización. acceso y manejo de información lleva a que existan Trabajar en estrategias de prevención y fortaleza de mayores riesgos en el resguardo de la información, si los medios de seguridad se constituye como una neceno se cuenta con niveles de seguridad adecuados y sidad y un valor agregado del que su empresa no pueadaptados al tipo de movimiento que exista en la de prescindir. empresa.

Las contraseñas compartidas de administración se convierten en otro factor que podría conducir a un acceso inadecuado a los sistemas y la información. 24 de diciembre de 2010 / FORTUNA 69


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.