Existe poca conciencia de estas problemáticas dentro de las organizaciones, pero hay soluciones para todas ellas, incluso para otras menos conocidas o difíciles de identificar, que permiten a usuarios autorizados ocultar información en archivos multimedia u otros inofensivos, permitiendo sacar del perímetro de seguridad cualquier información sin levantar sospechas. Para éste último caso, los vulneradores disponen de abundantes herramientas esteganográficas que proliferan en internet, las que no requieren ningún conocimiento técnico, pero las instituciones no disponen de herramientas igual de sencillas para defenderse.

1. FUGA DE INFORMACIÓN

Regularmente las organizaciones tienen su información corporativa, sensible o confidencial, expuesta a situaciones accidentales o intencionales, permitiendo apoderamiento o acceso de terceros. Las consecuencias de estos incidentes pueden ser totalmente inocuas, pero también pueden producir daños económicos, cancelación de contratos, daño de imagen, demandas judiciales, pérdida de confianza en la institución, devalúo de acciones y muchas otras nefastas secuelas.

Una fuga puede darse por la pérdida de llaves y discos USB, extravío o robo de ordenadores portátiles u otros dispositivos móviles, filtración de bases de datos ocasionadas por empleados con acceso a documentos confidenciales, la existencia de software SpyWare en los terminales de trabajo y en otros escenarios.

Efectuando una evaluación es posible clasificar e identificar la información trascendental dentro de una organización, posibilitando definir las políticas y medidas de protección de datos. Valerse de herramientas tecnológicas adecuadas, facilita custodiar el cumplimiento de estas políticas, supervisar su infracción, realizar seguimiento del destino de la información y determinar quiénes son los transgresores que accedieron a ésta.

2. DETECCIÓN Y RASTREO DE INTRUSIONES

Una problemática primordial de seguridad es que múltiples intrusiones transcurren desapercibidas, por esto es de significativa importancia saber analizar adecuadamente los sistemas transgredidos.

Muchas instituciones gubernamentales, privadas y educacionales, recurren a la instalación de firewall para proteger preventivamente información sustancial y su propia integridad, pero asiduamente esta labor no se ejecuta con todo el afán necesario, dando lugar a una falsa idea de seguridad muy peligrosa. Regularmente descuidan su protección delegándola a hardware de baja eficacia y software, pero existen sucesos que estos sistemas de prevención y detección de intrusos no pueden defender.

Generalmente los buenos administradores de redes no tienen gran dificultad para seguir el rastro de muchos intentos de ataques, sin embargo un administrador requiere una impecable formación técnica para entender los diversos tipos de circunstancias existentes, proteger los sistemas y poder estar alerta en caso de intrusión.

Existen soluciones administradas que posibilitan a las instituciones evitar las costosas especializaciones y certificaciones requeridas por sus administradores de redes. Estas herramientas permiten gestionar desde el exterior sistemas para detectar los intentos de intrusiones y hacer seguimiento a los atacantes.

Coexiste una amplia gama de soluciones para detección y prevención de intrusiones. Todas las instituciones tienen necesidades y poder adquisitivo diferentes, por este motivo es muy importante la evaluación de especialistas para determinar correctamente como deben resguardarse y que deben proteger. Entre el abanico existen las UTM, que permiten la gestión unificada de amenazas sin incurrir en desmesuradas inversiones; en lo más alto del repertorio, encontramos algunos IDS e IPS con sistemas que permiten detectar vulnerabilidades aun desconocidas, sin duda estas últimas son las herramientas más eficientes para proteger sistemas informáticos de grandes instituciones.

3. ANÁLISIS FORENSE

Los incidentes de seguridad informática pueden ser producidos dentro o fuera de las organizaciones, algunos simplemente por negligencia y otros premeditados. Estos impactan directamente en las infraestructuras tecnológicas y en la información que contienen, provocando inestabilidad en los procesos trascendentales de las instituciones, poniendo en riesgo su integridad al ser quebrantados. Cuando estos sucesos ocurren, es necesario realizar un análisis forense para determinar quiénes son los responsables y cuáles son los daños causados.

Los análisis forenses permiten capturar, procesar e investigar información procedente de sistemas informáticos en busca de evidencias que colaboren a llevar adelante causas judiciales, o a generar documentaciones necesarias para presentarlas ante las aseguradoras.

La mayoría de los casos pueden ser rastreados hasta sus orígenes, dependiendo de las habilidades de quiénes los ocasionan y de la prontitud con que sean reportados a un perito para su rastreo.

En ocasiones, la extraordinaria destreza de quiénes quebrantan la seguridad, retardan o impiden llegar a los orígenes de los acontecimientos, pero la realización de los análisis forenses nunca es tiempo ni trabajo perdido, porque siempre se manifiestan datos valiosos para las instituciones, permitiendo establecer bases de prevención para evitar que dichos episodios se repitan.

Manejo de Intrusiones