Connect with us

Eventos

Mesa redonda: ¿Está realmente ciber-seguro o cree estarlo?

César Villaseñor

Published

on

Estando aún en periodo de alerta por la contingencia sanitaria del COVID-19, es importante para las empresas recopilar los aprendizajes adquiridos en materia de ciberseguridad. Una de las principales preocupaciones en este sentido, es tener la certeza de estar bien protegido ante las nuevas amenazas que han surgido.

Para abordar este tema, CIO México, en colaboración con la empresa Appgate, organizaron la mesa redonda virtual “¿Está realmente ciber-seguro o cree estarlo?”.

Carlos Bortoni, Director de Canales y Alianzas para la región norte de Latinoamérica, y Guillermo Carrasco, Líder de Ingeniería de Perímetro Definido por Software para Latinoamérica de Appgate, realizaron una ponencia acerca de la gestión de identidades basada en Zero Trust. Posteriormente, se efectuó una sesión de preguntas y respuestas con la audiencia.

Ciberseguridad en la pandemia

La pandemia aceleró la transformación digital en las empresas orillando a los trabajadores a laborar desde casa. Ni las empresas ni los hogares estaban preparados para asegurar la ciberseguridad.

Desaparecer el perímetro de seguridad dentro de las organizaciones trajo importantes cambios, uno de los principales es el considerable aumento de posibilidades de un ciberataque. Por esta razón, Guillermo Carrasco recomendó tener presente en todo momento la posibilidad de ser víctima de un ciberataque. Ante esta problemática sugiere inicialmente no confiar en nadie para evitar cualquier tipo de intrusión de un atacante.

Carlos Bortoni, Director de Canales y Alianzas para la región norte de Latinoamérica.

En opinión de Carlos Bortoni es importante seguir alerta ante un ataque ya perpetrado. Es en esos casos cuando más usuarios necesitan tener los datos visibles y tener acceso rápido. Y aún en esta situación es necesario no confiar en los usuarios que soliciten un ingreso.

El ejecutivo añadió que una vez que el atacante está dentro es muy complicado hallarlo, pues no se tiene visibilidad ni trazabilidad. Por ello es importante entender el contexto desde dónde se está percibiendo el ataque.

Guillermo Carrasco, Líder de Ingeniería de Perímetro Definido por Software para Latinoamérica de Appgate.

Ante este tipo de problemáticas, Carrasco sugirió adoptar alternativas como perímetros definidos por software. Asimismo, recomendó definir perfiles y contextos; todo ello con una misma solución que separe los planos del control y de los datos.

Por su parte, el Director de Canales y Alianzas para la región norte de Latinoamérica agregó que actualmente el control de identidades basado en los mismos usuarios y necesidades completan una buena práctica de seguridad.

“No es lo que el usuario quiera, es la postura que se debe cumplir. Para ello tenemos herramientas para monitorear y cumplir políticas de la empresa, dependiendo de cada usuario y sus funciones”, comentó Bortoni.

La opinión de los especialistas

Durante la sesión de preguntas y respuestas se atendieron las principales inquietudes del panel de asistentes, el cual estuvo conformado por CIO de diferentes sectores de la industria. Una de las consultas fue por parte de Ismael Cabrera, Director de Informática de la Comisión Nacional del Agua, quien señaló que es muy complicado habilitar equipos para cada empleado, por lo que en ocasiones es necesario adecuar equipos móviles personales en materia de ciberseguridad.

Al respecto, Guillermo Carrasco, de Appgate, afirmó que el robo de información por parte de los usuarios es un peligro constante. Ante este panorama sugirió no dar más privilegios de los necesarios. “Si yo puedo ver un proceso de DLP activo, la máquina no podrá copiar ningún dato. Y si puedo limitar que el usuario sólo tenga acceso a ciertos datos y servidores que no tienen salida, disminuirán las posibilidades de robo de información.

Por su parte, Immer Atlixqueño, Subdirector de Tecnología de Banco Sabadell, opinó que a menudo en las estrategias de seguridad hace falta mayor planeación para aplicarlas de acuerdo con el contexto y empalmarla con la estrategia de negocio.

Acerca del control de acceso a los recursos una vez que el usuario es autenticado, Hugo Pérez, Director de Tecnología de Landus Grupo Inmobiliario, dijo que una buena estrategia es la microsegmentación y la implementación de nuevas tecnologías que brindan rapidez. Para ello, es importante para las empresas priorizar un plan de seguridad y ver a ésta como una inversión.

Implementar tecnologías Zero Trust puede ser la solución ideal para determinados casos. De acuerdo con Luis Adolfo López, Regional IT Manager Americas para Teka Group, en empresas con colaboradores en distintos países, el modelo Zero Trust y la gestión a distancia es una opción ideal, ya que permite el control remoto en todo momento y sin restricción por localidad.

Por su parte, Luis Antonio Zafra, su Subdirector del Centro de Operaciones de Seguridad, Infraestructura y Sistema de Información de Grupo Financiero Banorte, comentó opinó que las tecnologías de control de acceso deben ir acompañadas de una cultura de ciberseguridad. Y para complementar esta idea, Carlos Bortoni, de Appgate enfatizó que a partir de ahora la realidad es híbrida, y la red y los accesos no serán la excepción.

“Tales modalidades implican que ahora no sabremos dónde están nuestros colaboradores ni en qué contexto. (Por ello) debemos garantizar que puedan conectarse a nuestra red desde dispositivos no administrados por TI, haciendo todo esto sin poner en riesgo los recursos a los que está accediendo”, concluyó Bortoni.

César Villaseñor, CIO México

Advertisement
Advertisement

VIDEOS

Resources

Advertisement

Recientes

Advertisement