Sábado 23 de Octubre de 2021       •      Dólar= $816,99      •      UF=$30.287,15       •      UTM=$52.631

Cómo son los hackeos en el envío
de archivos y cómo se pueden prevenir
Por Ricardo Rodrigues, Ingeniero de Sistemas Senior en Progress Latinoamérica.
El modelo prepandemia de seguridad era mucho más sencillo y algunas empresas lo extrañan. Si una persona estaba trabajando en archivos confidenciales, probablemente estaba usando una red interna de la empresa. Eventualmente, podía, además, caminar unos pasos y consultar al equipo de TI ante una duda y hasta podía imprimir el archivo y personalmente solicitar la firma de un director.

La globalización primero y la virtualidad masiva después fueron disparadores de un cambio de época. El envío de archivos se vio modificado como otros tantos aspectos de la vida cotidiana. En ese cambio, apareció una nueva amenaza: los hackeos. Se estima que en Latinoamérica durante el primer trimestre de 2021 hubo 7.000 millones de intentos, según registró Kaspersky. Algunos fueron de una extrema sensibilidad a nivel mundial como la irrupción del Grupo Lázaro en el Banco de Bangladesh, los ataques a Colonial Pipeline en Estados Unidos o la filtración en la plataforma secreta de la OTAN.

Los ejemplos son claras muestras de que todos los organismos públicos, las compañías privadas y las instituciones internacionales son potenciales víctimas. Una de las formas que tienen los secuestradores de datos para ingresar es tomar el control de un dispositivo a través de Internet. En tiempos de trabajo remoto, si el computador de donde se envía material confidencial antes navegó en páginas donde pudo haber sido afectado por un virus, toda una organización puede verse afectada. Una vez que el problema se instala, suele ser difícil eliminarlo. De ahí nace una de las preguntas que invadió a las organizaciones durante este tiempo: ¿tenemos un sistema lo suficientemente “paranoico” como para garantizar la seguridad de todos nuestros archivos?


Distintas alternativas

En primer lugar, hay que entender que cada organización tiene sus propios requisitos de seguridad y no existe una fórmula aplicable a todas. Existe un mejor sistema para cada caso, aunque no siempre se consigue por factores como el costo, la conveniencia y la ignorancia general sobre posibles vulnerabilidades.

El software de Transferencia Administrada de Archivos (Managed File Transfer o MFT, por sus siglas en inglés) es una solución segura que se incorpora cada vez más en el último tiempo. La clave para una buena utilización es comprender cuánta seguridad necesita una organización, cuánta puede afrontar y cuánta será tolerada por los usuarios.

Por ejemplo, no todos los sistemas cifran archivos en reposo automáticamente y algunos tienen esta función como opcional, que no necesariamente es la mejor alternativa. O también pueden ser reacios a la re-encriptación y la re-desencriptación en cada acceso si se trabaja con cientos de transferencias diarias. Lo mismo ocurre con otros aspectos como el restablecimiento de contraseñas basado en preguntas de seguridad.

Además, hay algunas recomendaciones importantes para tener en cuenta. Si se opera bajo regulaciones como HIPAA, GDPR, CCPA, SOX o PCI-DSS se requiere usar un sistema capaz de mostrar en cualquier momento que la transferencia de datos se mantuvo segura y que solo las personas autorizadas tuvieran acceso. Eso signifi ca que se deben mantener los datos cifrados en tránsito (cuando se transfi eren entre personas o sistemas) y en reposo (cuando se almacenan en algún lugar). También es ideal que el software MFT produzca automáticamente informes con los detalles de quienes tuvieron acceso y confi rmar que no hubo ninguna intrusión. Con esto se responden las dos preguntas clave que se hacen cuando hay un hackeo: qué pasó y cuándo pasó.

En términos de avances, la autenticación multifactor es el método más efectivo. A través de la confi rmación en el inicio de sesión se combina el saber (un usuario y una contraseña) con el tener (teléfono, generador de token, etc). Hay un número contundente: los 300 millones de sistemas Azure de Microsoft son examinados constantemente por intrusos y lo único que impidió el acceso durante el 99,9% del tiempo fue la implementación de este desarrollo.

Por último, la rotación de claves de cifrado de manera segura y sencilla, que incluso puede ser automática, es otro de los caminos al éxito. Junto a esto, hay sistemas que proporcionan rastreo sobre el estado de los cambios y detalle de cuándo fueron ejecutados. Existen numerosas características y funciones de mejores prácticas. No hay fórmulas mágicas ni reglas generales, pero entender el problema y seguir las recomendaciones básicas puede ser un primer paso para encontrar un sistema de seguridad a la altura de las necesidades de cada organización.

Septiembre 2021
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.