PÉRDIDA DE INFORMACIÓN: ¿HAS SIDO VÍCTIMA?

3 de mayo del 2011 | por Gerardo Zamudio

∙ Miles de consumidores han sido afectados en una de las peores brechas de privacidad y seguridad que se hayan registrado en una comunidad de consumo por Internet.
∙ Dimension Data ubica tres posibles causas por las que sucede el robo de información.

Robo potencial de datos, ¿te puede pasar a ti?

Los recientes casos que se han suscitado sobre el robo de datos personales y bancarios, incluyendo el que recientemente ocurrió afectando a más de 77 millones de usuarios de una de las marcas más destacadas de consolas de videojuegos, afectan de manera importante la imagen de las organizaciones.

Los riesgos de seguridad informática no son teóricos, son verdaderos, y se manifiestan con mucha regularidad. Según Neil Campbell, Director de la línea de negocio de Seguridad a nivel global de Dimension Data: “En cuanto a la Seguridad Global, las organizaciones deberían supervisar continuamente su infraestructura de seguridad informática, no sólo por las amenazas, sino también para prevenir nuevos accesos o puntos débiles de amenazas”.

Hablando de seguridad de TI, cuando apenas se conocen pequeños detalles del ataque, las organizaciones deben considerar que el recurso humano puede ser tanto un punto de fortaleza como un punto de debilidad. No basta invertir continuamente en entrenamiento para prevención y seguridad, es necesario construir procesos sólidos y bien administrados y hacer respaldo con tecnología segura contra fallas cuando sea posible.

“El impacto de los riesgos de seguridad informática es resentido por ambas partes: tanto clientes como la organización. Si bien no existe tal cosa como la seguridad perfecta e infalible, los fracasos de seguridad que permiten que estas violaciones ocurran se deben a un número de problemas diferentes”, aseguró el Director General de Dimension Data, Carlos Mondragón.

Administrar los riesgos

No hay empresario que no se preocupe de perder sus datos y a pesar de que, aparentemente, el único camino seguro para resguardar la información de la empresa sea apagar los servidores y encerrarlos en una bóveda, no es una opción funcional ni viable. Es por ello que hay que enfrentar con realismo las amenazas. En un modelo de administración de riesgos simple, se considera el listado de amenazas que se presentan para un activo dado, entonces se analiza y se asigna una frecuencia (que determina la probabilidad de que un riesgo suceda en un período dado de tiempo) y un impacto (generalmente el impacto financiero).

Generar dicho patrón nos provee un registro de probabilidad de riesgo, el cual podemos utilizar para administrar los riesgos de manera apropiada en el contexto total de las amenazas, recursos y opciones disponibles con los que se cuenta. Si no existe frecuencia, entonces no hay riesgo. Si no hay impacto, entonces tampoco hay riesgo. Según el experto de Dimension Data, la larga lista de violaciones que han ocurrido en sistemas alrededor del mundo, pueden ser de alguna de estas tres causas:

1. Las organizaciones están subestimando los riesgos (fallan al reconocer la frecuencia o el impacto).
2. La seguridad IT se mueve con tal velocidad y complejidad que aún cuando se calcula de manera correcta la frecuencia y el impacto, se invalidan rápidamente.
3. Hay un problema inherente con los controles de seguridad.
Mientras no se descubra el método preciso que utilizó el hacker para irrumpir en el sistema de los usuarios de dicha consola de videojuegos, Campbell considera que “la posible respuesta probablemente sea encontrada en alguna de estas tres opciones”.

Mientras no exista una respuesta perfecta a las brechas de seguridad en IT, las empresas deberán tener estas tres consideraciones en mente para evaluar sus futuros rangos de riesgo y prever amenazas potenciales.

Es más grave de lo que parece

Los riesgos de seguridad en TI son recurrentemente subestimados. Cuando los presupuestos son apretados, la seguridad puede ser uno de los factores más afectados. Al mismo tiempo, la seguridad en TI es un área que se mueve casi a la velocidad de la luz, en una carrera en la que se compite únicamente al tener los mejores armamentos. Esta es la mejor ilustración que se puede encontrar en la lucha por evitar los ataques días-cero y los parches. “Es cierto que existe un problema inherente en los controles que está siendo aplicado y generalmente mal traducido. Los ‘controles’ deben apoyarse en gente que sigue procesos para enfrentar uno de los retos más difíciles de alcanzar”, aseguró Campbell.

“Las organizaciones deben aceptar que sus riesgos de TI pueden ser con frecuencia prevenidos, y que el impacto puede llegar a ser masivo, no únicamente para la organización per se, sino para los clientes que han depositado su información y su confianza en ellas”. Campbell apuntó que mientras las brechas de pérdida de datos sigan ocurriendo y no puedan desaparecer del todo, entonces la meta será reducir la frecuencia y el impacto de las mismas.

Etiquetas: , , , , ,




Comments are closed.