Segurilatam 003

14 Tercer cuatrimestre 2016 artículo técnico Continuidad de negocio procesos de seguridad definidos y eje- cutarlos en los tiempos esperados. La simulación de situaciones de emergencia no se ha de realizar exclu- sivamente desde el punto de vista de la seguridad física, sino que debemos realizarla también atendiendo a la se- guridad lógica. Una buena práctica es contratar servicios especializados exter- nos que permitan certificar que la em- presa está preparada contra los ataques de denegación de servicio distribuido (DDoS, por sus siglas en inglés), uno de los principales problemas para asegurar la continuidad del negocio. Desde el punto de vista de las perso- nas que trabajan en una compañía, es importante hacer ver que el mal uso de las herramientas de trabajo como orde- nadores, móviles, Internet, etc., es una de las principales puertas de entrada de los ataques cibernéticos. Por lo tanto, podemos concluir que debemos invertir en dotarnos de unos robustos sistemas de seguridad; pero es tan importante o más conseguir que la empresa y las personas que forman parte de ella tomen conciencia de la re- levancia de la seguridad y del cumpli- miento de las normas establecidas. Por ello, resulta clave asegurar que las per- sonas que operan los sistemas de segu- ridad tienen las habilidades necesarias. El factor humano es crítico y la práctica reiterada es la vía para cumplir los obje- tivos definidos en materia de continui- dad de negocio. Las empresas como Ikusi, gracias a nuestra experiencia en el mundo de las seguridades física y lógica, y su in- tegración en el concepto de seguri- dad integral, llevamos más de 35 años ofreciendo soluciones que incorporan el diseño e instalación de redes de co- municaciones sobre las que se conec- tan los sistemas de seguridad, así como la monitorización de los posibles inten- tos de intrusión a dichas redes desde nuestro SOC. Una propuesta que nos permite sentar las bases para asegurar la continuidad del negocio de nuestros clientes. externalizables. Debemos asegurar que, ante una incidencia, se puedan seguir desarrollando, bien por la disponibili- dad del acceso en el caso de los sumi- nistrados en remoto, bien por la solven- cia de las compañías externas subcon- tratadas, como el caso de las empresas de seguros a la hora de asegurar los ac- tivos críticos. Factor humano Por último, se ha de prestar especial atención a la capacitación y entrena- miento de las personas, tanto del per- sonal que opera la seguridad como del resto de individuos que trabaja en la empresa. Si nos centramos en las personas que operan la seguridad, al igual que los de- portistas entrenan para poder obte- ner las mejores marcas en sus diferen- tes competiciones, las empresas deben practicar para ser capaces de resolver las incidencias de seguridad, físicas y lógicas, con el objetivo de reducir los tiempos de respuesta y asegurar la con- tinuidad del negocio en los parámetros establecidos. Todos sabemos que simular situacio- nes de emergencia supone un esfuerzo para el negocio por los trastornos que supone y los recursos que se deben movilizar. Pero sólo realizando este tipo de actividades de forma rigurosa y pro- fesional es posible avanzar en el camino para asegurar el cumplimiento de los lación con sondas de análisis de comu- nicaciones y equipos IDS que nos per- mitan detectar si el ataque puede ser introducido en la instalación por perso- nal interno (correos electrónicos infec- tados con malware , memorias USB, etc.). Una vez establecidos los medios para securizar y monitorizar las comunica- ciones internas y externas de la instala- ción, la forma eficiente de hacer un se- guimiento de los posibles intentos de infracción a nivel lógico es través de un SOC (Security Operation Center), que cuenta con personal experto en TI con capacidad para modificar y adecuar las reglas de firewalls , routers , IDS y demás dispositivos de seguridad lógica, adap- tándolas a la realidad de cada día. Visión global La experiencia nos demuestra que con- tar con los mejores sistemas de seguri- dad sobre una potente red de comuni- caciones que encripta la información, y monitorizar la red ante posibles ata- ques para modificar las reglas de los fi- rewalls o routers que la componen, es una condición necesaria para garanti- zar la continuidad del negocio, pero no suficiente. La empresa debe trabajar la seguri- dad con una visión global, tomando en consideración, además de los técnicos, los medios organizativos con el fin de que la dirección sea la mayor implicada. Otro punto crítico son los servicios

RkJQdWJsaXNoZXIy ODM4MTc1