miércoles, noviembre 08, 2006

2do. Gran Error de la Seguridad

Hace no mucho tiempo atras, uno de los servicios on-line de una importante compania trasnacional con presencia local, se vio envuelta en un extranio incidente de seguridad. Segun las fuentes, el incidente que parecía consistir en un aparente ataque de negacion de servicio no solo habria paralizado el servicio on-line -de dicha compania, sino ademas otros servicios internos colindantes a El. Producto del impactante danio que el incidente venia ocasionando al negocio, los principales responsables de tecnologia de Esta compania (en Peru) optaron por sumar las fuerzas de su personal TI y la habilidad de su principal proveedor de equipos de seguridad informatica. Penosamente, la estrategia fue frustrada, ni el mejor grupo humano en tecnologia, ni el mejor proveedor local de entonces, pudieron combatir apropiadamente el incidente descrito, dejando a Esta compania a merced de sus atacantes por un espacio total de un mes. La gran pregunta que todos nos hacemos, luego de leer esta espeluznante historia de los negocios on-line en el Peru ¿cuál fue el error en el proceso de remediacion de este problema de seguridad?

La escasa habilidad para analizar ataques de seguridad, y su naturaleza tecnologica, es el primer sintoma de Este 2do. gran error de la seguridad. Segun los hechos, luego que el personal tecnico llegara a la conclusion de que sus servidores estaban operando correctamente, y viendo que su dispositivo detector de intrusos indicaba que se trataba de un ataque de inundacion de paquetes, optaron por convocar a su proveedor del dispositivo de seguridad; en vez de recurrir a su propia habilidad para analizar el problema y verificar si efectivamente el dispositivo de seguridad estaba informando bien. Para quienes conocen bien del tema, saben que estas alarmas requieren ser verificadas, especialmente bajo escenarios de éste tipo.
En segundo lugar, identificamos la falta de comprension del alcance (o capacidad) en las soluciones tecnologicas a ataques de seguridad. En esta experiencia, el proveedor sugirio redoblar el numero y locacion del mencionado dispositivo de seguridad para asi poder cortar los masivos intentos de conexion que recibía el servidor victima.Lamentablemente, esto indicaria que ni siquiera el proveedor entendia cuál era el alcance de su propio dispositivo. Segun expertos en el tema, esta focalizacion exagerada en la tecnologia como solucion exclusiva, se debe a la vision que algunos fabricantes tienen del actual modelo de amenaza; modelo que no calza con la mayoria de negocios en el pais.

En ultimo lugar, apreciamos la facilidad con la que las bondades de un dispositivo persuaden a nuestros encargados de seguridad a convencerse de algo sin comprobarlo. Hecho que no solo esta presente en el citado caso, sino en todo el mundo. Un ejemplo global, es la moda de migrar a supuestos sistemas más seguros, a fin de evitar la aburrida tarea de parchado. Una investigacion realizada en setiembre del 2005, saco a luz, como el navegador con fama de mas seguro, Mozilla Firefox, triplicaba en numero de vulnerabilidades a su primer competidor, Internet Explorer. Casos similares los vemos todos los dias en muchas empresas peruanas donde voluntariamente abandonan sus sistemas operativos comerciales por distribuciones Linux, con la idea de que Este segundo es mucho mas seguro, y no requerira (entre otras cosas) ser parchado como el primero; ignorando que tal argumento bien podria triplicarle sus problemas de seguridad.A través de Este articulo, hemos descubierto cual es el nivel de experticia profesional con el que cuentan las empresas en el Peru para responder ante un ataque de seguridad. Saltando a luz los pobres fundamentos tecnologicos, la facilidad de persuacion, y la escasa capacidad de analisis que manejan para lidear con eventos similares. Todo esto no es otra cosa más que los sintomas del verdadero problema la falta de capacitacion en seguridad del personal responsable de esta labor. Este seria entonces, el 2do. Gran Error de la Seguridad TI en el Peru.

Fuente Jacksecurity.com

0 comentarios:

 

My Blog List

Followers

Recommended Gadget

  • ads
  • ads
  • ads
  • ads

Noticias TI Copyright © 2009 Gadget Blog is Designed by Ipietoon Sponsored by Online Business Journal