La confianza, el peor enemigo contra las amenazas informáticas

El sector opina

La confianza, el peor enemigo contra las amenazas informáticas La confianza, el peor enemigo contra las amenazas informáticas

DG

David García

Management & Innovation (Núm. 50) · TIC

Corría el año 1998 cuando el uso de un antivirus empezaba a ser necesario para evitar que algún tipo de código malicioso hiciera estragos en nuestros ordenadores. Pero, por aquel entonces, no era nuestra máxima prioridad, como Departamento de Tecnología de la Información, la protección del equipamiento informático. Casi veinticinco años después, la seguridad de los sistemas de información es, posiblemente, uno de los puntos más importantes a tener en cuenta en una compañía que está 100% conectada al exterior mediante líneas de comunicaciones de alta velocidad, en las que las transacciones por segundo se cuentan por millones. Y es que, diariamente, nuestros sistemas de seguridad detectan cientos de intentos de ataques de todo tipo.

En la actualidad, parte del presupuesto manejado por el CIO/CISO, se reserva para aplicar medidas que ayuden a identificar vulnerabilidades, bien relacionadas con aplicaciones que manejan entradas externas, problemas de infraestructura que pueden surgir a medida que los desarrolladores planifican la seguridad de sus aplicaciones, bien las que pueden comprometer la autenticación u omitir los controles de acceso en las aplicaciones. Estas medidas de seguridad no son sencillas de implementar, aunque sí son necesarias para mantenernos libres, en un alto porcentaje, de cualquier tipo de amenazas. Cabe recordar que la protección ante estas nunca llegará al 100% de garantía por mucha inversión que realicemos.

Cualquier Departamento de TI de una gran empresa debe tener claros estos pasos para mantener un nivel adecuado de protección frente a amenazas externas (o internas):

Establecimiento de políticas de seguridad enmarcadas dentro del sistema de información a empleados.

Selección de un sistema de antivirus eficiente, centralizado y desatendido.

Aplicación de doble factor de autenticación de nuestro personal a través de aplicaciones de terceros, o mediante SMS o e-mail.

Configuración de los activos con unos mínimos de seguridad obligatorios para el acceso a sistemas internos, así como accesos condicionales a sistemas de información.

Necesitamos ser conscientes de que la confianza es nuestro peor enemigo contra las amenazas informáticas. Dudar siempre de nuestros sistemas de seguridad es una garantía fiable para mantenernos relativamente protegidos.

David García

CIO de Havas Group Iberia ·

expand_less