IMPORTANCIA DE LA ARQUITECTURA DE SEGURIDAD TI
- Carlos Hernández Franco, Doctor en Criminología
- 11 sept 2016
- 3 Min. de lectura
En el mundo empresarial actual se hace imprescindible una estrategia de seguridad de la información, soportada en un diseño que combine una infraestructura de seguridad propia y un esquema de servicios de "outsourcing" adecuado. Consiguiendo esto, podemos mejorar en eficiencia pero sobre todo obtendremos tranquilidad.
La historia de la seguridad informática nos ha mostrado que las organizaciones han sido más reactivas que proactivas para protegerse. La incorporación de elementos de seguridad se ha dado en ocasiones por moda y en otros momentos por una necesidad inminente tras sufrir una vulneración de medidas o ataque.
La crisis ha hecho que muchas empresas hayan realizado recortes en TI haciendo que muchas plataformas de diferentes fabricantes queden desactualizadas afectando a la interoperatividad.
Muchas veces nos encontramos con un problema de funcionamiento en equipos que serían tremendamente útiles si se hubieran cuidado. Muchas empresas tienen sin funcionar auténticas maravillas tecnológicas.
El administrador deberá desarrollar un proceso sistematizado que le permita evaluar las distintas opciones y seleccionar la que mejor se adecue a sus necesidades. En algunas empresas es común encontrar más de una plataforma que ofrece la misma funcionalidad. Otra opción es la externalización, que pueden economizar los gastos asociados con el monitoreo 7×24, el manejo de incidentes y la elaboración de informes.
Se deberá tomar la decisión de qué infraestructura conviene crear. Se puede tener una infraestructura básica de seguridad de la información con una inversión propia y asegurarla con un servicio en outsourcing de control que correlacione todos los eventos de seguridad.
El modelo de arquitectura de seguridad define esta estrategia y debe ser el arquitecto de seguridad quien comience por realizar un análisis de riesgos donde determinará tanto el nivel de exposición de la empresa a amenazas como el balance adecuado de elementos y servicios de seguridad requeridos.
Por otra parte, debe tener en cuenta hacer coincidir los objetivos de TI con los objetivos del negocio.
La tarea no es sencilla puesto que la arquitectura de seguridad abarca muchos campos de conocimiento: desarrollo, administración de sistemas, aplicaciones de escritorio, infraestructura de comunicación de datos... no se limita a elementos tan puntuales como lo pueden ser la constitución de un sistema o la conformación de un grupo de trabajo.
Cada paso debe ser fundamentado y acreditable. Cada inserción o eliminación de un elemento en la arquitectura global debe estar sustentada como mejora o depuración de alguna que haya sido previamente acordada. Se debe respetar el principio del menor privilegio (least privilege). Cuando en una arquitectura de seguridad se respeta el que nada tenga más permisos de los necesarios, se disminuye la posibilidad de que en un ataque se puedan elevar privilegios y con esto se acota el daño potencial. Además, una adecuada arquitectura de seguridad considera varias funciones de seguridad operando en diferentes niveles, de manera que se evite manejar una sola plataforma que, en caso de ser vencida, deje expuestos los recursos de información.
Incorporar funciones de auditoría. Con el fin de tener elementos de mejora continua hay que mantener historiales de todos los eventos de seguridad. Una de las primeras actividades de un hacker al hacer una intrusión a un sistema es ocultar sus huellas. Es muy importante desarrollar una estrategia de generación, protección y preservación de pruebas.
Es importante tomarse la seguridad de la empresa como un camino continuo, esto es que siempre se debe tener un sentido autocrítico para tomar las decisiones y realizar los ajustes más oportunos
Entradas recientes
Ver todoTodos tenemos en mente los recientes casos que asedian al Gobierno de España especialmente con el caso de la esposa del presidente Begoña...
Podemos decir que una conducta fetichista, contempla la necesidad de utilizar objetos no animados (fetiches) o incluso animales para...
Gracias a los trabajos del psicólogo inglés Adrien Raine , sabemos que el área prefrontal del cerebro de muchos criminales seriales,...