no confío en nada

No me fío de nada hasta haber podido comprobar que es bueno

Lo contrario de cómo me criaron, donde me enseñaron a creer siempre en la bondad de las personas. Darle siempre a alguien el beneficio de la duda y solo ajustar tu idea o juicio después, si es necesario. Desafortunadamente, esto no funciona así en las TIC. 

Con la amenaza constante de los ciberdelincuentes, uno tiene que pensar de manera diferente y, de hecho, no confiar en nada hasta que sepa con quién o qué está tratando. Parece una cita del famoso futbolista holandés y leyenda del fútbol Johan Cruyff; “Estoy en contra de todo. Hasta que tome una decisión, entonces estaré de acuerdo. Me parece lógico”.

En Seguridad Informática podríamos decir algo parecido, no me fío de nada hasta que no he podido comprobar que está bien, eso parece lógico. 
Simplemente no es tan fácil poder identificar cómo confiar en algo.

Autoridad confiable

Después de todo, entre una selección de servidores, PC, sitios web, redes, aplicaciones, correos electrónicos e individuos, ¿en qué se puede confiar? Todo esto comienza con el establecimiento de una autoridad confiable. En TIC, suele ser una autoridad certificadora o CA. Esta CA es responsable de emitir los certificados digitales. Reconocemos los certificados por el símbolo de candado que se muestra cuando visita un sitio web que utiliza un certificado. Entonces se puede determinar la identidad. La mayoría de la gente está familiarizada con el sitio web bancario seguro. Estos certificados no solo proporcionan métodos de verificación, sino que también se utilizan para proteger los datos mediante cifrado. 

Para las organizaciones es importante tener su propia CA. En el mundo de Microsoft, esta es a menudo una función asociada con Active Directory. Entonces es posible proporcionar a los empleados una identificación junto con un certificado que les dé acceso a los servicios (en la nube). Este certificado se puede almacenar en, por ejemplo, una Smartcard, que además de la contraseña es una 2ª capa de autenticación. La identidad de los empleados se administra de forma centralizada con este ID de empresa o cuenta de trabajo y proporciona acceso seguro no solo a los servicios en la nube de Microsoft, como Exchange, SharePoint y Teams, sino también a servicios en la nube de terceros.

Cadena segura de sistemas TIC

Incluso ir un paso más allá; todos los dispositivos de la cadena, como teléfonos inteligentes, portátiles y puntos de acceso WiFi, deben contar con un certificado digital. Por tanto, es esencial una gestión precisa de estos certificados. El impacto de un certificado caducado en la disponibilidad de los servicios es tremendo. Un certificado caducado se marca como no válido y, por lo tanto, ya no se puede confiar en él, lo que significa que ya no se puede confiar en toda la cadena.

En Universal nos aseguramos de que nuestros ingenieros renueven y reinstalen los cientos de certificados que gestionamos para nuestros clientes. Pueden ser certificados para servidores, contenedores Docker, sitios web, firewalls, tarjetas inteligentes y servicios de administración de dispositivos móviles como InTune. 

En el momento en que implemente esto con un enfoque integrado, estará bien que los usuarios finales vuelvan a sus viejos hábitos. Dado que confían en su computadora y si esa misma computadora ha podido verificar que es utilizada por el empleado autorizado, por ejemplo mediante identificación biométrica, se crea una confianza mutua. Luego, puede asumir que los servicios que utiliza dentro de su organización realmente pertenecen a su organización; de lo contrario, se marcarían como no confiables al mostrar una clave rota. 

Mi equipo en Universal ayuda a las organizaciones a configurar una cadena segura de sistemas TIC. Esto comienza con la configuración de una infraestructura para facilitar una cuenta de empresa, pero también incluye toda la cadena, desde los equipos hasta los servicios en la nube. Al hacerlo, el registro de eventos es esencial para poder monitorear constantemente lo que está sucediendo. En un blog posterior compartiré mis pensamientos sobre la importancia de un mecanismo adecuado de detección y respuesta para proteger la infraestructura de TIC. 

 

Compartir este: