Monitoreo de eventos: seguridad preventiva y reactiva
Monitoreo de eventos: seguridad preventiva y reactiva
Ing. Mauricio Solano
Auditor de Sistemas
La constante búsqueda de la calidad y de la satisfacción del cliente mediante la prestación de sus servicios, ha sido un objetivo alcanzado por muchas empresas a través de la adquisición de mejores herramientas tecnológicas, que no solo faciliten el trabajo diario sino que permitan explorar nuevas oportunidades.
La instauración de esta tecnología de punta trae consigo nuevos riesgos, enfocados en la explotación de vulnerabilidades por configuraciones por defecto en hardware o software, en ataques para denegar servicios en equipos de comunicación o en la manipulación de datos críticos, sea intencional o no, con pérdida de información o con fines ilícitos. Los ataques perpetrados desde la red interna corporativa son potencialmente dañinos, puesto que tienden a ser realizados por personal en posiciones de confianza, quienes tienen acceso a todos los recursos de la red dentro de la compañía.
Para mitigar los efectos producidos por la inclusión de esta tecnología, es necesario definir prácticas de seguridad que involucren el monitoreo constante de los eventos que se realizan en la infraestructura corporativa. La evaluación de estos registros debe ser estructurado considerando las consecuencias que se deben afrontar si un ataque en la infraestructura tuviera éxito. No se trata únicamente de la interrupción de las operaciones críticas, lo que resultaría en pérdidas monetarias y productivas, sino también en la pérdida de la reputación, la que requiere mayor tiempo para recuperarse. Paralelamente se deben estipular procedimientos que detallen cómo proceder ante la aparición de una amenaza, cómo clasificarlo según el riesgo que represente y que permitan responder a las preguntas quién, cuándo, dónde, por qué y cómo, de modo que se identifique y minimice el impacto que tendría una anomalía para el negocio y por ende, para los clientes. Cada empresa debe definir la forma en que la información de estos eventos será conservada y el tiempo durante el cual deben ser archivados.
El monitoreo de las actividades generadas por dispositivos y aplicaciones con características heterogéneas puede consumir una significativa cantidad de recurso humano para su atención. Por ello se debe considerar la adquisición de herramientas que permitan su centralización y análisis, simplificando la identificación y mitigación de potenciales ataques contra la infraestructura corporativa, en forma proactiva y reactiva.
Ing. Mauricio Solano
Auditor de Sistemas
La constante búsqueda de la calidad y de la satisfacción del cliente mediante la prestación de sus servicios, ha sido un objetivo alcanzado por muchas empresas a través de la adquisición de mejores herramientas tecnológicas, que no solo faciliten el trabajo diario sino que permitan explorar nuevas oportunidades.
La instauración de esta tecnología de punta trae consigo nuevos riesgos, enfocados en la explotación de vulnerabilidades por configuraciones por defecto en hardware o software, en ataques para denegar servicios en equipos de comunicación o en la manipulación de datos críticos, sea intencional o no, con pérdida de información o con fines ilícitos. Los ataques perpetrados desde la red interna corporativa son potencialmente dañinos, puesto que tienden a ser realizados por personal en posiciones de confianza, quienes tienen acceso a todos los recursos de la red dentro de la compañía.
Para mitigar los efectos producidos por la inclusión de esta tecnología, es necesario definir prácticas de seguridad que involucren el monitoreo constante de los eventos que se realizan en la infraestructura corporativa. La evaluación de estos registros debe ser estructurado considerando las consecuencias que se deben afrontar si un ataque en la infraestructura tuviera éxito. No se trata únicamente de la interrupción de las operaciones críticas, lo que resultaría en pérdidas monetarias y productivas, sino también en la pérdida de la reputación, la que requiere mayor tiempo para recuperarse. Paralelamente se deben estipular procedimientos que detallen cómo proceder ante la aparición de una amenaza, cómo clasificarlo según el riesgo que represente y que permitan responder a las preguntas quién, cuándo, dónde, por qué y cómo, de modo que se identifique y minimice el impacto que tendría una anomalía para el negocio y por ende, para los clientes. Cada empresa debe definir la forma en que la información de estos eventos será conservada y el tiempo durante el cual deben ser archivados.
El monitoreo de las actividades generadas por dispositivos y aplicaciones con características heterogéneas puede consumir una significativa cantidad de recurso humano para su atención. Por ello se debe considerar la adquisición de herramientas que permitan su centralización y análisis, simplificando la identificación y mitigación de potenciales ataques contra la infraestructura corporativa, en forma proactiva y reactiva.