Al hablar de seguridad, solemos pensar pensamos en controles técnicos y herramientas tecnológicas. Sin embargo, la realidad es que la mayoría de los incidentes que afectan a las organizaciones podrían evitarse con la simple implementación de prácticas más seguras y un riguroso cuidado en los procesos y procedimientos internos.
He sido testigo en innumerables ocasiones de cómo las fallas de seguridad no provienen de la ausencia de antimalware, IPS/IDS, o Firewall, sino de la falta de control sobre servicios y aplicaciones críticas para el funcionamiento de una empresa. Un ejemplo recurrente es la situación donde una única persona tiene el control total de las cuentas de servicio principales y, al desvincularse de la empresa, se lleva consigo la administración y el acceso exclusivo, abriendo la puerta a actividades maliciosas.
He sido testigo en innumerables ocasiones de cómo las fallas de seguridad no provienen de la ausencia de antimalware, IPS/IDS, o Firewall, sino de la falta de control sobre servicios y aplicaciones críticas para el funcionamiento de una empresa. Un ejemplo recurrente es la situación donde una única persona tiene el control total de las cuentas de servicio principales y, al desvincularse de la empresa, se lleva consigo la administración y el acceso exclusivo, abriendo la puerta a actividades maliciosas.
Es importante establecer procesos, políticas y procedimientos claros que prevengan este tipo de escenarios. Esto incluye definir quién debe estar a cargo de las cuentas de administración principales de cada servicio o aplicación utilizada para la operación, así como implementar un esquema que permita llevar un control de altas y bajas de usuarios. De esta manera, al finalizar una relación laboral, se garantiza que el ex-empleado no tenga acceso a información, servicios o aplicaciones de la organización.
Esta problemática es sorprendentemente común en las empresas y ha causado pérdidas incalculables, desde la interrupción de la operación hasta la inquietante realidad de saber que alguien no autorizado aún tiene acceso a los sistemas. Y, créeme, a nadie le agrada la idea de que sus acciones sean monitoreadas por un tercero con potencial de causar daño.
Por ello, reitero la importancia de que las empresas se enfoquen en su protección. Deben buscar activamente formas de disminuir los riesgos inherentes a la tecnología y las personas en la actualidad, identificando claramente sus procesos críticos y todo lo que los hace funcionar. Solo así podrán realizar un análisis exhaustivo para detectar debilidades que podrían desencadenar un incidente.
Y esto no es exclusivo de las PyMEs; he constatado que grandes organizaciones también también les sucede y con mucha frecuencia. Lo más irónico es que, incluso después de sufrir una brecha, muchas no implementan medidas preventivas. Continúan operando con los mismos esquemas, ya que cambiar implica un costo que no están dispuestas a asumir, esperando únicamente que el incidente no se repita.
Así es como los incidentes de seguridad pueden ocurrir de las formas más inesperadas. Aunque parezca increíble, es muy común. Por eso, te invito a que comiences hoy mismo a identificar tus procesos y activos críticos. Determina cuáles son los riesgos que los rodean y cómo puedes mitigarlos para prevenir incidentes.
Recuerda: por más controles de seguridad tecnológicos que tengas, si un usuario es el origen del incidente, este te afectará. La magnitud de esa afectación está en tus manos.
Recuerda: por más controles de seguridad tecnológicos que tengas, si un usuario es el origen del incidente, este te afectará. La magnitud de esa afectación está en tus manos.
#ciberseguridad #procesos #procesosinternos #seguridadinformatica #insiders
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.