Segurilatam 019

/ Tercer cuatrimestre 2021 50 artículo técnico Ciberseguridad en infraestructuras críticas nismo de doble factor de autenticación o código de verificación adicional para aplicaciones corporativas y sistemas de información. Esto reduce la posibilidad de accesos no autorizados y violaciones a la seguridad. Sistemas SIEM Si la organización cuenta con una arqui- tectura de equipamiento, aplicaciones, bases de datos y sistemas de informa- ción de cierta complejidad, es recomen- dable apoyar la supervisión con herra- mientas de monitoreo conocidos como gestores de información y eventos de se- guridad (SIEM, por sus siglas en inglés). Un punto clave de un SIEM es que, a través del monitoreo constante, es útil para controlar los privilegios de usuario y de servicio, como los servicios de di- rectorio activo (Active Directory o LDAP), cambios de configuración de los siste- mas y el abastecimiento para fines de auditoría de registro, revisión en incluso para la respuesta a incidentes. Con esta serie de recomendaciones, quizás sea posible disminuir la posibi- lidad de un incidente de impacto en nuestra organización. Y aunque no será una garantía para todos los casos, evita- remos en gran medida que las heridas autoinflingidas a la ciberseguridad sean algo trazable durante un análisis post mortem , lo que ofrecerá información relevante para elevar las expectativas de protección ante una amenaza previa- mente materializada. ticipar alguna posible acción contra los activos de información y su mejora conti- nua, lo que facilita la implementación de un sistema de gestión de seguridad de la información en procesos sustantivos de la organización, la posibilidad de revisar su efectividad y aplicar mejoras de ma- nera periódica. Asimismo, desarrollar campañas pre- ventivas de sensibilización al personal contribuye a disminuir la incidencia ocasionada por el desconocimiento y la impericia, además de hacerlos parte de un sistema de protección donde su contribución es a la seguridad de la in- formación digital. Las campañas pueden poner a prueba la acción del personal a través de correos electrónicos tipo phis- hing para identificar áreas con menos nivel de concientización. A su vez, es importante implementar un control de cambios en la asignación de permisos en servicios de red, aplica- ciones corporativas y sistemas de infor- mación. Ello contribuye a la detección de actividades anómalas o inusuales según los horarios y conexiones remo- tas del personal que las utiliza. También establecer y mantener una política de contraseñas seguras que implique un cambio periódico y criterios para el uso de contraseñas robustas con un mínimo de 12 caracteres alfanuméricos, minús- culas, mayúsculas y, de ser posible, ca- racteres especiales. Donde sea posible, complementar la autenticación por medio de un meca- sin control del prestador del servicio. Esto dejaría expuesta a la organización ante la posibilidad de una acción coercitiva para ampliar la vigencia de un contrato que ha sido motivado por la necesidad de resolver un incidente de alto impacto provocado de manera intencional por el propio contratista. Nuevamente, una he- rida autoinflingida que genera beneficios para sus perpetradores. ¿Parece un asunto de suma descon- fianza? Creo que es un asunto de sumo cuidado, que vale la pena según las or- ganizaciones determinen el valor de sus activos de información y las posibles consecuencias económicas, legales y de reputación que una de estas heridas autoinflingidas lleguen a impactar. ¿Cómo protegerse? Uno de los aspectos clave en la selec- ción de personal está en el recluta- miento basado en principios y valores, la formación continua, las estrategias de motivación para retención del per- sonal… Pero, sobre todo, una correcta aplicación de controles de seguridad y un monitoreo constante de la actividad en la red, los datos y los sistemas de in- formación que son esenciales para las operaciones críticas de la organización. Existen recomendaciones para hacer frente a este tipo de amenazas. Una de ellas es la gestión de credenciales de ac- ceso bajo el principio de mínimo acceso. Es decir, solo permitir lo necesario para la función a desempeñar, aunado a una separación clara de funciones entre las personas que intervienen. Esto permite, además, incentivar el trabajo colaborati- vo y establecer puntos de posible activi- dad maliciosa. Por otra parte, realizar un análisis ex- haustivo de riesgos es recomendable para tener visibilidad granular de la ac- tividad durante su gestión. Permite una mejor valoración de la efectividad y an- Casos como el de Julian Assange nos llevan a reflexionar sobre la eficacia de los controles que existen en las organizaciones

RkJQdWJsaXNoZXIy ODM4MTc1