Seguridad cibernética en empresas

video on demand level3 itusers Seguridad cibernética en empresasLima, Perú, 02 de setiembre del 2013.— Entrevistamos a Miguel Cisterna de Level3, quien absuelve en esta entrevista nuestras inquietudes acerca del desafiante panorama mundial acerca de la seguridad cibernética.

IT/USERS: Sr. Cisterna, ante el escenario de los recientes ataques a los servidores Apache Hadoop y la proliferación del malware ¿podemos afirmar que estamos viviendo una ciber guerra en el Internet?

M.C.: No para nada, a pesar de los ataques focalizados, como los sufridos recientemente a los servidores de China. En Internet, va resultando ser común encontrar ataques a diario y con distintas formas. Lo que va modificándose y aumentnado su grado de sofistificación, son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que se buscan por los atacantes son siempre los mismos:

  1. Reconocimiento y Presunción.
  2. Reputación de acuerdo a la magnitud del ataque.
  3. Robo de información.
  4. Fraudes.
  5. Indisposición de servicios.

IT/USERS: A raíz de estos hechos ¿cómo está evolucionando la Ciber Seguridad?

M.C.: Esto puede constituir un ciclo virtuoso o vicioso —depende del punto de vista—, por un lado están los atacantes que siempre están buscando nuevas vulnerabilidades para materializar sus ataques y por otro lado, están las organización que se preocupan  constantemente y que están analizando y cubriendo nuevas vulnerabilidades que pudieran existir. Finalmente es como un juego de ajedrez en que cada movimiento, importa.

IT/USERS: ¿Cuáles son los elementos de un Eco Sistema de Seguridad?

M.C.: Uno de los mayores errores que usualmente cometen las organizaciones es pensar que, por tener un firewall, un IPS y un buen antivirus, no están expuestos o no son susceptibles a ataques. Si bien es cierto que estas aplicaciones son de gran apoyo para la organización y contribuyen en la disminución de los riesgos, no necesariamente son las únicas alternativas necesarias para garantizar la seguridad informática.

No existe una receta infalible para decir o establecer una única configuración para una red segura. Un ecosistema recomendable en seguridad, es aquel que permite seguridad a un nivel de costo/beneficio razonable para la organización. La tendencia en tipos de amenazas no varía. Siempre van a existir las amenazas de tipo:

  • Tecnológicas: Fallas de  equipos y hardware en general.
  • Humanas: Errores humanos involuntarios, Hackers, etc
  • Sociales (Hacktivismo): Manifestaciones, protestas, terrorismo, etc.,
  • Naturales: Climáticas, Terremotos, tornados, Inundaciones, etc.
  • Operacionales: Variación de monedas, tipos de cambio, contratos, etc.

IT/USERS: ¿Qué nos puede comentar acerca de la nueva amenaza “EDoS”?

M.C.: Lo que importa es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información. Idealmente deben ser ciclos de gestión “vivos” donde el autoaprendizaje y mejora continua son claves para el éxito.

IT/USERS: ¿Están evolucionando los BotNets?

M.C.: Aunque parezca contradictoria mi respuesta: Sí y No. En la red es común encontrar ataques a diario y con distintas formas. Lo que va modificándose son las formas de ataques y la tecnología a la que apunta cada ataque. Los objetivos que están detrás de los atacantes son los mismos que enuncié en mi primera respuesta.

IT/USERS: ¿Porqué es tan importante para la ciber seguridad poner foco el los “Puertos”?

M.C.: No tan solo en los “puertos” sino también en las vulnerabilidades asociadas a las amenazas. Las amenazas en sí no son importantes. Lo importante es la vulnerabilidad asociada a dicha amenaza, y el escenario en que la amenaza pueda afectar de forma significativa a los recursos de una compañía. Por ejemplo hablar de las amenazas de tornados en Perú no es algo que pueda afectar significativamente a una organización, pero quizás la amenaza de terremoto pueda tener otro tipo de impacto mayor. Lo fundamental es que las organizaciones evalúen y realicen un adecuado análisis de gestión de riesgo, no solo de la seguridad informática, sino de la seguridad de la información.

IT/USERS: Ante todo lo expuesto ¿cuál es la propuesta de valor de Level3?

M.C.: Es importante saber que estas medidas de control no siempre están al alcance de las organizaciones. Por lo tanto, es conveniente y estratégico, buscar un proveedor especializado, como Level3, que ofrece un servicio dedicado, debido a su estructura, experiencia comprobada y metodología de trabajo acorde con los más exigentes estándares internacionales.

email

Creative Commons License
This work, unless otherwise expressly stated, is licensed under a Creative Commons Attribution-NoDerivatives 4.0 International License.

Follow
Get every new post delivered to your inbox :)
Join millions of other followers :)
Powered By WPFruits.com
[wpbooster_speed_test]