bluebay2014 - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Las tareas de seguridad están dominando al personal de TI, afirma estudio

La mayoría de equipos de red participan regularmente en las tareas de seguridad empresarial. Kevin Beaver explica el fenómeno y cómo adoptarlo.

El estudio Estado de la Red 2015 de Network Instruments encontró que 85% de los equipos de red participan regularmente en investigaciones de seguridad hoy en día, con cerca de una cuarta parte de esos equipos trabajando en tareas de seguridad de 10 a 20 horas cada semana.

Estos resultados hablan mucho acerca de lo que está sucediendo tanto en TI, como en seguridad de la empresa, y pone de relieve algunas áreas de riesgo donde las empresas necesitan centrar más esfuerzos.

Algo que he notado en mi trabajo es que TI (hablando en general) está siendo consumida por las responsabilidades de seguridad. Lo que una vez fueron habilidades especializadas en torno al diseño, implementación, administración y así sucesivamente para mantener corriendo el área han evolucionado para incluir un enfoque mucho más específico en materia de seguridad y mantener resistente el área.

Todo el tiempo escucho historias de clientes y colegas acerca de cómo sus reuniones del comité de TI son consumidas por discusiones en torno de seguridad, cumplimiento y auditoría. Lo mismo ocurre con los presupuestos: la seguridad está al frente y al centro, independientemente del contexto. Creo que estamos viendo suceder esto porque las redes se han convertido en más autosuficientes, de alto rendimiento y estables en los últimos años. Además, hay una creciente dependencia en la tercerización de proyectos más grandes, así como en los servicios basados ​​en la nube que son relativamente de manos libres, al menos en comparación con las redes de los años 1990 y 2000.

Un hallazgo por parte del estudio Estado de la Red que realmente se destacó fue los tres métodos principales para identificar problemas de seguridad:

  1. syslogs
  2. Protocolo de Gestión de Red Simple (SNMP)
  3. Rastreo de anomalías de desempeño

Esto dice mucho acerca de cómo las empresas están luchando para mantenerse al día con las amenazas y vulnerabilidades de seguridad. Estudiar manualmente estos datos, tratar de correlacionar todo y darle sentido a todo en términos de cuestiones de seguridad, sería un reto en cualquier red, excepto en las más pequeñas; es probablemente por eso que muchas empresas todavía están siendo golpeadas con problemas y brechas actualmente: los miembros de su personal de red y de seguridad están bebiendo de una manguera de incendios y están esperando  llevar a cabo hazañas difíciles, a menudo con herramientas inadecuadas y poco o ningún entrenamiento.

El estudio de Network Instruments también encontró que dos tercios de los encuestados están implementando medidas de seguridad durante los ataques. Esto indica que los equipos están luchando por mantenerse al día con la seguridad en cuanto a la aplicación proactiva de parches y la fijación de las más básicas cuestiones de seguridad. De hecho, muchos exploits de seguridad llevados a cabo en cualquier red dada, en un momento dado, pueden ser rastreados hasta  controles de seguridad que ya deberían haber estado instalados ya sea por el equipo de red o por el de seguridad. Investigaciones de Verizon, Trustwave, Cisco y otros respaldan esta afirmación.

El estudio de Estado de la Red continúa revelando que más de la mitad de los encuestados investiga las violaciones de seguridad después de que ocurren. Esto ayuda a correlacionar los desafíos en la relación, a menudo tenue pero aún así superpuesta, entre los equipos de red y de seguridad: no todos los profesionales de seguridad conocen los protocolos de red y las funciones de administración de red como lo hace el equipo de red. Al igual que una empresa aprovecha al equipo de seguridad para asegurarse de mantener bajo control las amenazas y vulnerabilidades, el equipo de seguridad tiene que aprovechar al equipo de red cuando se necesita información más detallada de la red. A menudo es el equipo de red el que está mostrando los detalles específicos de las anomalías y los ataques a los equipos de seguridad y está proporcionando recomendaciones específicas sobre cómo resolver los problemas de seguridad que surgen. Por otra parte, muchos profesionales de red –en la misma línea que los desarrolladores y administradores de bases de datos– le dirán que la seguridad y la gestión de riesgos de la información no son su punto fuerte.

Es fácil suponer que hay una brecha de capacitación fundamental entre muchos profesionales de TI, ¿pero la hay? Se puede argumentar que, en general, la seguridad de la empresa es un tema de todos.Dicho esto, las responsabilidades para la gestión de riesgos de la información, en y alrededor de la red, viven en última instancia con el equipo de seguridad de la empresa y, más concretamente, con la gerencia que supervisa todo.

TI está evolucionando hacia tener una dependencia central en cuanto a seguridad; es uno de los pilares de la industria, independientemente del rol específico del trabajo de TI. Juntar a todo el mundo –y a todas las cosas– para formar un equipo empresarial exitoso requiere liderazgo. No solo liderazgo que pueda recorrer hablando el camino de las tareas de red y de seguridad, sino  liderazgo que sea técnico con una comprensión de los retos fundamentales que enfrentan las funciones de red y de seguridad.

¿Cómo pueden las organizaciones ganar este liderazgo? Se inicia poniendo a las personas adecuadas en los puestos correctos en TI y seguridad. Cada vez más, estamos viendo a personas con antecedentes completamente desconectados, sin experiencia técnica, asumir posiciones de liderazgo en TI y de seguridad; esto está lastimando más de lo que está ayudando a la mayoría de las empresas. Con el fin de conseguir subir a bordo a la gente adecuada, la administración debe “entender" de TI y seguridad. Ahí radica gran parte de la brecha. El otro elemento frenando a las empresas es la pura falta de líderes que sean a la vez técnicos y puedan comunicar adecuadamente el valor de TI y seguridad a sus compañeros ejecutivos. En realidad no hay una solución rápida a este dilema; a largo plazo, sin embargo, aquellos en TI y en seguridad que quieran escribir sus propios tickets se centrarán en la mejora de sus habilidades sociales tanto como lo hacen con sus habilidades técnicas.

Asegurar que los riesgos de negocio globales son minimizados también va a requerir una capacitación continua por parte de los profesionales de red y de seguridad. En muchos casos, los profesionales de TI, o bien no tienen (o hacen) el tiempo para obtener la capacitación, o no creen que haya nada nuevo que aprender. Eso es una pendiente resbaladiza que facilita las violaciones de seguridad. Los profesionales de TI deben buscar conferencias –tales como la Conferencia RSA–, así como seminarios y webcasts –tales como los presentadas por TechTarget y otros– además de tomar ventaja de todos los recursos increíbles disponibles en YouTube y otros medios sociales.

La convergencia de las operaciones de red y seguridad de la empresa en un equipo empresarial combinado afecta, sin duda, a la mayoría de la gente que lee esto en una forma u otra. Sin duda afectará a ciertos grupos y empresas en una escala mucho mayor, porque no todas las empresas – especialmente las pequeñas y medianas empresas– tienen equipos dedicados para red y seguridad. Estas organizaciones tienen la suerte de tener un puñado de personas que no son necesariamente expertos en redes o seguridad, y sin embargo, son responsables de mantener todo funcionando y seguro.

Las empresas que se enfrentan a los retos de dos equipos (redes y seguridad) que necesitan aclararse, o a generalistas de TI haciendo lo mejor que pueden, se beneficiarían de buscar estos temas y hacer algo al respecto antes de que las cosas se vuelven aún más complejas, y las probabilidades de una brecha sean aún mayores.

Capacitación, herramientas de seguridad –tales como sistemas de gestión de la información y eventos de seguridad y sistemas de gestión de la vulnerabilidad (o incluso tercerizar estas funciones si es necesario)– y supervisión de primera categoría de TI y de seguridad pueden integrar las cosas como un equipo empresarial cohesionado que pueda manejar el creciente número de tareas de seguridad. Si alguno de estos elementos falta o es débil, las batallas cuesta arriba están prácticamente garantizadas.

Sobre el autor: Kevin Beaver es un consultor, escritor, orador profesional y testigo experto de seguridad de la información, dePrinciple Logic LLC. Con más de 26 años de experiencia en la industria, Kevin se especializa en la realización de evaluaciones independientes de vulnerabilidades de seguridad y pruebas de penetración de sistemas de red, así como aplicaciones web y móviles. Es autor/coautor de 12 libros sobre seguridad de la información, incluyendo el reconocido Hacking For Dummies y The Practical Guide to HIPAA Privacy and Security Compliance. Además, es el creador de los audiolibros de seguridad de la información “Seguridad sobre ruedas” y del blog que proporciona clases de seguridad para profesionales de TI sobre la marcha. Puede contactar a Kevin en su website y seguirlo en Twitter en: @kevinbeaver.

Próximos pasos

Si quiere revisar otros artículos sobre redes y seguridad, puede revisar:

Redes inalámbricas son punto débil en la infraestructura de seguridad TI, dice Fortinet

Seguridad definida por software: ¿El futuro de la seguridad de red?

Cómo mejorar la seguridad con una adecuada segmentación de redes

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close