Insights > Blog

 

 

¿De quién es la culpa?

 

Llega el día, pasa el día y los problemas siguen siendo los mismos.

Como profesional de seguridad de la información, he visto un cambio en el HECHO GENERADOR del problema en los últimos años.

Quien nunca llamó a HelpDesk y escuchó «el sistema tiene la culpa» o «El sistema es lento».

Independientemente del tamaño y segmento de la empresa, es muy común recibir este tipo de justificación.

Después de la llegada de los proveedores de CLOUD y la infraestructura que se adapta al volumen, aquellos que permiten un aumento o disminución en el procesamiento, la memoria o el almacenamiento, escuchar que un sistema es lento es sinónimo de falta de planificación, inversión o dimensionamiento incorrecto de lo que sabemos es que no es la «falla» del sistema.

Desafortunadamente, este tipo de «justificación» es aceptado por muchos usuarios y ejecutivos que muchas veces no tienen conocimientos técnicos actualizados y asocian estos problemas con el equipo antiguo que no permitía ningún tipo de flexibilidad en su diseño.

Actualmente, después de que la ciberseguridad se haya convertido en un tema importante para el entorno corporativo, tenemos un nuevo actor que genera otro tipo de justificación, HACKER. Justificaciones como esta: «Nuestros sistemas no funcionan, porque fuimos víctimas de hackers» es mucho más común de lo que piensas.
Nuevamente, el impulsor del problema puede no ser exactamente lo que se responde cuando se solicita asistencia. En el caso de la ciberseguridad, está bastante claro que HACKERS tiene una gran responsabilidad por la inoperancia de los sistemas, pero hay muchos otros factores que los ejecutivos y las áreas tecnológicas, incluida la ciberseguridad, a veces ignoran:

• Falta de inversión y mantenimiento en software, equipos y personas;
• Profesionales sin capacitación adecuada;
• Software desactualizado;
• Equipo obsoleto;
• Falta de inversión en las áreas de TI, entre muchas otras.

En base a este escenario aterrador, es muy difícil justificar la realidad desnuda de lo que realmente sucede a diario, como:

• SMB expuesta en Internet, en máquinas que conectan la red interna;
• Acceso remoto («Escritorio remoto», SSH, etc.) expuesto en Internet y no monitoreado;
• Contraseñas estándar, entre otras.

Las empresas insisten y continúan contratando profesionales en todos los niveles que realmente no saben sobre tecnología, negocios o ambos. Tenemos una generación de carrera que comienza en una pasantía hasta un especialista en dos años.

Ingenieros y pentesters sin una base técnica, además de muchos gerentes de seguridad, sin experiencia o experiencia en SEGURIDAD digital.

En este contexto, los responsables de los problemas siempre serán: el sistema y / o los Hackers, pero todo esto tiene una solución:

• Busque profesionales con una carrera sólida y conocimiento comprobado para administrar y ejecutar las actividades diarias.
• Capacitar a profesionales de la tecnología en las herramientas de uso diario y alentarlos a conocer y aprender nuevas tecnologías;
• Planificar inversiones en el área de tecnología, incluida la ciberseguridad en equipos, adquisición y actualización de software;
• Educar a los usuarios finales para conocer el riesgo de hacer clic en un enlace sospechoso, por ejemplo;
• Contratar proveedores con capacidad técnica comprobada y que se centren en la tecnología que su empresa ha elegido como la mejor solución;
• Muchos otros.

Com essas e outras ações sua empresa já pode mudar as justificativas: “ a culpa é do sistema…” ou “fomos vítimas de hackers” e assumir a responsabilidade e o controle dos ambientes tecnológicos das empresas.

Con estas y otras acciones, su empresa ya puede cambiar las justificaciones: «el sistema tiene la culpa …» o «fuimos víctimas de hackers» y asumir la responsabilidad y el control de los entornos tecnológicos de las empresas.

 

Autor: Fernando Amatte, director de Red Team Services y

Adaptación: Patricia Teixeira, directora de Marketing, ambos de Cipher

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

RECIBE NUESTRAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Más información

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics