Entrevista sobre herramientas tecnológicas y de seguridad

4

Click here to load reader

Transcript of Entrevista sobre herramientas tecnológicas y de seguridad

Page 1: Entrevista sobre herramientas tecnológicas y de seguridad

Entrevista sobre herramientas tecnológicas y de seguridad realizada a

Walter Olivera, referente de seguridad de una empresa internacional

de comunicaciones.

1. ¿Podría mencionar las herramientas de seguridad informática que

frecuentemente utilizan en la organización para evitar la fuga de

información?

Las Herramientas Tecnológicas de Seguridad que frecuentemente se

utilizan en la organización para evitar la fuga de información son:

Credencial: para el ingreso de los empleados en cada uno de

los edificios de la empresa.

Antivirus: en cada uno de las PC y Servidores de la compañía.

Usuario y Contraseña de Red y de cada uno de los sistemas.

VPN para acceso remoto.

Encriptación de datos para el envío de información.

Proxies para cada una de las redes (como la de fija o móvil)

Filtro de contenido, para regular qué ingresa a la red y se

descarga en las PC.

Firewall, similar al anterior, para bloquear el acceso de ciertos

contenidos.

2. ¿Cuáles son las características generales de esas herramientas?

Cada una de las herramientas tiene características particulares, pero que

hacen a un mismo fin:

Por ejemplo:

La Credencial: Es una tarjeta inteligente de tamaño de bolsillo

con un circuito integrado (memoria) que permite la

identificación y acreditación de los empleados para ingresar al

domicilio laboral.

Los Antivirus: son programas que realizan un escaneo de las

PC y detecta y elimina los virus informáticos. Puede ser

sincrónicos y diacrónicos.

El Usuario y Contraseña para ingresar a la Red: es para

restringir el acceso a la red, además permite identificar al

usuario (persona) que ingresa en el sistema.

La VPN: Es una red privada paralela que se implanta en la

Web, permite el acceso de manera remota a la red, sistemas y

servidores de la compañía.

Page 2: Entrevista sobre herramientas tecnológicas y de seguridad

La encriptación de datos: cifra los datos para garantizar una

transmisión más segura fuera de la red local.

Los proxies: permite interceptar y regular las conexiones de

red que el usuario/empleado hace a un servidor final.

El filtro de contenido: determina qué tipo de contenido estará

disponible para el usuario.

Firewall, similar al anterior, sirve para bloquear el acceso a

ciertos contenidos.

3. ¿Cuáles son las principales utilidades de las mismas?

Las principales utilidades de las herramientas…

Todas las herramientas mencionadas sirven para controlar el ingreso y

egreso de la información dentro y fuera de los ámbitos corporativos y de

esta manera prevenir la instalación de aplicaciones maliciosas que dañen

los sistemas y la fuga de datos.

4. ¿Podría mencionar las ventajas, desventajas y beneficios de esas

herramientas para la organización?

Como mencionáramos anteriormente, el beneficio que otorgan estas

herramientas es que permiten prevenir la fuga de información. La ventaja

fundamental es que evitan que la información valiosa para la compañía sea

manipulada y/o utilizada con fines para los cuales fueron concebidos. La

principal desventaja es para el usuario, ya que limita su autonomía en la

utilización de ciertas aplicaciones.

5. ¿Esas herramientas son software libre o propietario?

Las herramientas utilizadas para regular el ingreso y egreso de la

información son de carácter propietario. La empresa compra las licencias

necesarias para garantizar la seguridad de sus datos.

6. ¿Cuáles son los principales condicionantes que determina la

utilización de un herramienta/software por sobre otro?

Se tienen en cuenta las siguientes variables, costo, beneficios y adecuación

a los sistemas vigentes. Si la ecuación da, la empresa desembolsa los

montos necesarios para garantizar la seguridad de la información. Además,

vale aclarar que la empresa invierte en id+i, es decir en Investigación,

desarrollo e innovación a nivel corporativo y social.

Page 3: Entrevista sobre herramientas tecnológicas y de seguridad

7. ¿Quiénes toman esas decisiones? ¿Existe la intervención de un experto

en la temática?

Las decisiones gerenciales (como es en este caso) la toman los directores y

gerentes de las áreas involucradas. Siempre se cuenta con el apoyo de

profesionales de las distintas áreas que brindan el asesoramiento experto en

la temática en cuestión.

8. ¿Cuál es el perfil que debe acreditar? ¿Qué conocimientos expertos

debe tener?

El perfil depende de las áreas de intervención: contaduría, finanzas,

sistemas, informática y seguridad entre otros. Los profesionales deben

acreditar ciertos requisitos y competencias que avalen la toma de esas

decisiones.

9. ¿Existen casos de fuga de información?

No existen casos reportados de fuga de información para ser tratados con

fines maliciosos. Si bien muchos empleados pueden trasladar información,

saltando los controles de seguridad (pendrive, disco, tarjetas de memoria),

existen normas contractuales que regulan los principios de actuación de los

mismos.

10. En caso afirmativo: ¿Existen planes o métodos de contingencia para

bloquear dicha fuga?

Para los casos que puedan saltar el control de seguridad, como el

mencionado anteriormente, existen (contemplados legalmente en el

contrato laboral efectuado entre el empleador y el empleado) principios que

regulan el comportamiento ético y moral que los empleado deben

mantener.

No se han reportados casos de relevancia.

11. ¿Se efectúa algún tipo de rastreo para localizar la información

vulnerada y/o a los vulneradores de dicha información?

En el caso que se detecte algún caso de fuga de información, se bloquean

todos los puertos para evitar el desmadre de la contingencia. Por otra parte,

el área legal de la empresa se encargaría de iniciar las acciones judiciales

ante los órganos correspondientes para dar curso a la investigación.

Page 4: Entrevista sobre herramientas tecnológicas y de seguridad