{"id":3058,"date":"2019-12-17T10:00:49","date_gmt":"2019-12-17T10:00:49","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=3058"},"modified":"2021-12-14T13:35:34","modified_gmt":"2021-12-14T13:35:34","slug":"la-seguridad-no-es-opcional","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/la-seguridad-no-es-opcional\/","title":{"rendered":"La seguridad no es opcional"},"content":{"rendered":"<p><strong>El exponencial aumento de las ciberamenazas y su sofisticaci\u00f3n, en un mundo cada vez m\u00e1s interconectado, obliga a las organizaciones a adaptarse con rapidez para proteger en tiempo real sus activos m\u00e1s importantes: su informaci\u00f3n cr\u00edtica y su reputaci\u00f3n. Los profesionales de TI se sienten a menudo librando una batalla que parece perdida. El \u00e9xito est\u00e1 en perseverar.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Vulnerabilidades, exploits, malware, ransonware, phishing\u2026 los malos tienen a su disposici\u00f3n infinidad de herramientas, tiempo y a veces hasta recursos para conseguir sus objetivos. Mientras que los profesionales TI de las organizaciones tienen que lidiar con presupuestos ajustados y tiempo escaso.<\/p>\n<p>&nbsp;<\/p>\n<p>No importa cu\u00e1n segura creamos nuestra organizaci\u00f3n, las noticias de ataques exitosos se suceden y nos impiden bajar la guardia. Mientras, el trabajo diario no cesa y debemos seguir manteniendo los servicios que dan soporte al negocio, abordando nuevos proyectos que mejoren nuestra competitividad y ayuden en la estrategia de la organizaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>En este escenario vertiginoso, \u00bfQu\u00e9 prioridad damos a la seguridad? Podemos tener la tentaci\u00f3n de abandonarnos a la suerte y confiar en que las medidas razonables habituales ser\u00e1n suficientes para no ser el siguiente ataque exitoso. O bien entender que la seguridad no es una opci\u00f3n, sino una necesidad para la supervivencia de la organizaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Debemos establecer la seguridad desde el dise\u00f1o, plantearla con cada nuevo proyecto que se aborde, ponernos en la piel del atacante y pensar en las debilidades de nuestros sistemas, formar y concienciar a los usuarios, clientes y proveedores. En definitiva, entender la importancia de establecer una seguridad real en todos los procesos del negocio, especialmente en los m\u00e1s cr\u00edticos que lo sustentan.<\/p>\n<p>&nbsp;<\/p>\n<p>Es una equivocaci\u00f3n pensar que la seguridad solo puede conseguirse con tecnolog\u00edas novedosas, caras y complejas. En palabras de Bruce Schneier, \u00absi piensas que la tecnolog\u00eda puede solucionar tus problemas de seguridad, eso quiere decir que no comprendes los problemas y que no comprendes la tecnolog\u00eda\u00bb. Los mayores beneficios vienen del conocimiento del negocio, de sus procesos y personas.<\/p>\n<p>&nbsp;<\/p>\n<p>Debemos comenzar por revisar los procedimientos existentes para hacerlos m\u00e1s robustos y seguros: altas, bajas y modificaciones de usuarios y permisos, gesti\u00f3n de roles, control de accesos, gesti\u00f3n de cambios, gesti\u00f3n de activos\u2026<\/p>\n<p>&nbsp;<\/p>\n<p>Establecer pol\u00edticas corporativas homog\u00e9neas en todos los sistemas: pol\u00edtica de contrase\u00f1as, clasificaci\u00f3n de la informaci\u00f3n, cifrado de datos, pol\u00edtica de backup, gesti\u00f3n de parches y vulnerabilidades, software y hardware autorizado, permisos m\u00ednimos\u2026<\/p>\n<p>&nbsp;<\/p>\n<p>Naturalmente deberemos utilizar tecnolog\u00edas de seguridad de contrastada eficacia, nadie gana una guerra sin armas. Pero sobre todo debemos conocerlas bien y configurarlas adecuadamente para sacarlas el m\u00e1ximo partido: antivirus, antispam, firewalls, IDS, filtrado web, VPN.<\/p>\n<p>&nbsp;<\/p>\n<p>Y debemos entender que los mayores esfuerzos deben centrarse en proteger los activos cr\u00edticos m\u00e1s importantes del negocio. La seguridad debe estar alineada con el negocio para ayudarle a conseguir sus objetivos. No debe ser una molestia sin beneficio alguno, la seguridad como un fin, sino como un medio para conseguir los objetivos estrat\u00e9gicos de la organizaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>La implantaci\u00f3n de un sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n (SGSI), o su versi\u00f3n para la industria (SGCI), son un ejercicio complejo pero necesario para cualquier organizaci\u00f3n que quiera abordar la seguridad de una forma sistem\u00e1tica y met\u00f3dica. Los est\u00e1ndares existentes, como la ISO27001, pueden servir de gu\u00eda en el proceso, incluso cuando no busquemos certificarnos.<\/p>\n<p>&nbsp;<\/p>\n<p>El mayor activo para la seguridad son los profesionales de TI cercanos al negocio y a sus necesidades. Ayudar\u00e1n a encontrar las debilidades en los sistemas y procesos cr\u00edticos, priorizar\u00e1n los esfuerzos por su beneficio, y encontrar\u00e1n soluciones simples a problemas complejos.<br \/>\n&nbsp;<br \/>\nEn este nuevo escenario de la ciberseguridad, debemos estar abiertos a nuevas tecnolog\u00edas como la <em>inteligencia artificial<\/em> y el <em>machine learning<\/em>, que vienen en nuestra ayuda. No son sin duda la soluci\u00f3n m\u00e1gica a nuestros problemas, pero con el exponencial aumento de datos y sistemas, y la escasez de expertos en ciberseguridad, parecen el \u00fanico remedio.<br \/>\n&nbsp;<br \/>\nEstas tecnolog\u00edas ya funcionan, y sin duda ser\u00e1n imprescindibles en el futuro para realizar gran parte del trabajo automatizable.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">CISO Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El exponencial aumento de las ciberamenazas y su sofisticaci\u00f3n, en un mundo cada vez m\u00e1s interconectado, obliga a las organizaciones a adaptarse con rapidez para proteger en tiempo real sus activos m\u00e1s importantes: su informaci\u00f3n cr\u00edtica y su reputaci\u00f3n. Los profesionales de TI se sienten a menudo librando una batalla que parece perdida. El \u00e9xito [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3063,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-3058","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/3058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=3058"}],"version-history":[{"count":29,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/3058\/revisions"}],"predecessor-version":[{"id":5304,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/3058\/revisions\/5304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/3063"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=3058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=3058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=3058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}