Registran mil 400 ataques por día.
Tener bajo control la operación de una red institucional o de una empresa es una tarea que implica relativa complejidad; sin embargo, enfrentar un ecosistema universitario que atiende 10 mil estudiantes y más de 2 mil empleados e investigadores, representa todo un desafío que exige el manejo de soluciones de seguridad integrales y de amplia visibilidad.
En un ambiente empresarial o institución pública, las políticas de operación de la red pueden ser muy estrictas, incluso con posibilidad de imponer a raja tabla normas muy rigurosas e incluso cancelar privilegios de acceso a ciertos sitios de internet.
Se cierran puertos, se impone cierto comportamiento entre los usuarios, se permite solo el uso de dispositivos institucionales o de la empresa, no los personales», precisó Fernando Thompson, director General de Tecnologías de la Información de la Universidad de las Américas campus Puebla (UDLAP).
Sin embargo, añadió, en un ecosistema universitario donde se tiene la responsabilidad de «cuidar a quien no quiere ser cuidado», donde la red LAN es prácticamente inexistente pues solo 5.0 por ciento es cableada y 95 restante WiFi, donde hay usuarios que portan en promedio 3.2 dispositivos con sistemas Android (en casi 150 versiones) y iOS, los problemas se multiplican varias veces.
Es cotidiano que millenials, en su mayoría «inconcientes» de todos los riesgos que existen en la red, busquen sitios como Taringa y Paradise para bajar software pirata, videos, videojuegos etc, y muy pocos saben que este tipo de información trae consigo malware o ramsoware que buscan la intensiva información financiera que manejan, jóvenes de 18 a 23 años de edad.
Del 100 por ciento de la población estudiantil, es probable que solo 5.0 o 6.0 por ciento realice regularmente las actualizaciones que deberían hacer de su sistema operativo, y las herramientas gratuitas de seguridad que ofrece el campus solo 10 o 15 por ciento son aceptadas.
Eso puede explicar en parte porque el sector educativo es uno de los más atacados, tan solo en la UDLAP se cuentan alrededor de mil 400 ataques externos o intentos al día, se trata de una ciberguerra de la que poca gente se entera», explicó el directivo.
La gran mayoría de los ataques, son robots que cruzan el internet y buscan puntos vulnerables (administración, finanzas, control escolar, recursos humanos, nóminas) y martillan la red, sobre todo la base de datos algo muy apetecible, pues en la deep web puede valer varios millones (de pesos).
Ante este escenario la Dirección General de Tecnologías de la Información UDLAP destina 27 por ciento de su presupuesto anual en tecnologías disruptivas que mejoren los procesos, así como la operación y mantenimiento de la Seguridad de la Información, al ser ésta un área prioritaria y crítica.
Integrar herramientas diversas soluciones de seguridad (fireware, antivirus, detector de intrusos), capacitación constante al personal del área de TI y elevar la cultura de la seguridad entre la comunidad administrativa, de investigación y estudiantil, son parte e las estrategias para enfrentar organizaciones delictivas cada vez más poderosas y sofisticadas.
Establecer normas de operación ISO-27000 (certificación en curso) e instrumentar el Enterprise Immune System (EIS), permitió dar una nueva visibilidad al sistema integral de seguridad de la UDLAP, «porque no hay peor cosa que enfrentar algo o alguien que no sabes qué es», el sistema Darktrace permitió tener esa visibilidad, definir y tener una valoración más apropiada de los controles implantados.
Darktrace es un sistema integral que me permite ver lo qué me interesa ver; organizar lo que estoy viendo, obtener valor de lo que veo, conocer qué recursos tengo para explotar la información obtenida; fácil de usar, menor cantidad de falsos positivos, número de alertas que pueden ser atendidas y sobre todo muy en línea con los avances tecnológicos de última generación.
El EIS tiene capacidad de machine learnig, detecta amenazas que pasan desapercibidas; es una solución escalable, permite crecer linealmente; soporta la detección de cualquier tipo de dispositivo sin importar arquitectura ni sistema operativo, cuenta con soporte de un experto en seguridad para interpretar los sucesos más representativos cada semana y soporta la integración con un correlacionador (SIEM).
Nadie es infalible, pero ahora se cuenta con un plan de respuesta en caso de ataque; está garantizado que la información no será comprometida porque hay un plan de recuperación en caso de desastre activo en solo unas horas, respaldo de la información en otro lado por si el plan de recuperación no funcionara, además reaccionar rápido en materia jurídica, mercadologico y técnico.
C$T-EVP