fbpx

El enemigo interno

Vamos con un caso hipotético: Fulanito Pérez ha ingresado a la organización. Es una persona seria, honesta y responsable, ha mostrado las habilidades necesarias para ocupar el puesto vacante y al final se ha decidido que es la persona idónea para el puesto. Luego de las formalidades Fulanito Pérez se presenta en su primer día de trabajo.

Parte de sus obligaciones lo ponen en el uso de una computadora  y de acceso a documentos y servicios en internet e intranet. Fulanito Pérez no tiene una formación informática, y la organización no tiene un departamento o tan siquiera un responsable de tecnologías de información, de tal manera que no hay políticas ni infraestructura de seguridad actualizada.

Luego de algunos días Fulanito Pérez descubre que el tiempo pasa lento cuando no hay mucho que hacer, así que usa su terminal para acceder a internet, chacotear un poco en el messenger, ¿Facebook? ¡Ok! Hay que actualizar el estado, ahora pondrá que trabaja en una nueva organización y que su puesto es envidiable. Sin saberlo ha empezado a hacer más grande su sombra digital.

A veces Fulanito Pérez ha requerido de la ayuda de sus compañeros, por lo que les ha dado el usuario y contraseñas de los servicios que tiene habilitados en la página de internet de la empresa y de su usuario en la computadora. Otras veces ha sido levemente hostigado por algún otro compañero, a ese sujeto tal vez se le pierda algún reporte o se le borre alguna aplicación de su computadora, nadie podrá acusar a Fulanito Pérez porque nadie lo vio hacer nada, solo él sabe lo que hizo.

Dos o tres semanas después Fulanito Pérez ya es un as del internet subrepticio. Se ha vuelto tremendamente ágil en la tarea de ocultar todos los procesos abiertos en su escritorio y mostrar una hoja de cálculo justo cuando un compañero o su jefe pasan al lado. A estas alturas Fulanito Pérez ya está descargando películas y MP3 por las redes P2P, ha descargado algunos juegos y programas que le son útiles en su labor, como un quemador de imágenes ISO, o un lector de archivos XML, con su respectivo generador de contraseñas, claro.

Por supuesto que para aprovechar los programas, las películas y los audios que diligentemente ha descargado hay que transportarlos en una unidad de almacenamiento USB que es de su propiedad y que ha  ido y venido por cualquier puerto de computadora cual promiscuo marinero mercante. Lo que no sabe Fulanito Pérez es que esos programas en realidad no son gratis, son el vehículo desde donde una botnet ha instalado sus agentes. Ahora las máquinas que Fulanito ha usado con su USB son zombies controladas por un grupo desconocido de individuos. Tal vez  en un futuro cercano, cuando Fulanito no esté, estas máquinas sustraerán a través de la red local información sensible, como cuentas de correo o de banco.

Fulanito Pérez también es habilidoso para navegar por la red interna de archivos y gracias a su perspicacia y a que genera confianza entre sus colegas a estas alturas conoce ya bastantes contraseñas de algunas computadoras y del sistema de la empresa, que sus compañeros le han dado por Messenger o email alguna que otra vez cuando han necesitado que fulanito haga algo por ellos. Esto quiere decir que si hay algún sistema llevando el registro de accesos no será confiable, puesto que no indicará cuando es que Fulanito Pérez realmente entró en alguna computadora, pues en lugar de su acceso estará registrado el de su compañero que le cedió su contraseña. Igualmente, al enviar información no cifrada por chat o correo, esta ha quedado expuesta y lista para ser leída por cualquiera con motivación suficiente para hacerlo, y en estos días a veces esa motivación y un poco de esfuerzo en Google bastan.

Algún tiempo después Fulanito Pérez está chateando en el Messenger con un amigo, Zutanito, el cual resulta que tiene un negocio del mismo giro que la empresa donde trabaja Fulanito Pérez. Zutanito tiene algunas dudas con respecto a cómo tratar una situación. Fulanito Pérez tiene las respuestas, pues el tiempo que ha pasado en su nuevo puesto de trabajo le ha dado la experiencia necesaria para echarle la mano a Zutanito y así lo hace. Zutanito le estará muy agradecido a Fulanito Pérez por el detalle. Con esto Fulanito Pérez y sus buenas intenciones han armado gratis a un competidor en ciernes con información que a la organización le ha costado mucho esfuerzo y fracasos adquirir.

Fulanito Pérez es diligente y le gusta dar resultados, por lo que algunas veces se ha llevado el disco duro portátil de la organización y ha ingresado a la base de datos que se aloja en el sitio web no cifrado desde su casa, con la misma computadora donde toda la familia que tiene algo que hacer con internet lo hace. La red inalámbrica donde esta computadora se conecta no tiene contraseña, pues es una lata para los primos cuando llegan estar copiándola de debajo del modem, o tal vez sólo tenga la clave WEP que venía de fábrica. No importa, cualquiera de estas dos opciones hacen a la red de la casa de Fulanito Pérez vulnerable.

No todo es miel sobre hojuelas, en la organización corre el rumor de que hay recortes de personal. Un buen día Fulanito Pérez es enterado de que la crisis le ha purgado del sistema laboral y deberá decir adiós a la organización. Fulanito Pérez no tiene opción, así que antes de irse pone en su USB algunas listas de precios,  contactos de clientes y archivos de un proyecto que la organización está por iniciar y que encontró por la red interna en carpetas de diversos equipos, tal vez le puedan ser de utilidad.

La organización ha sido víctima, a través de Fulanito Pérez, de su propia ignorancia, al no cubrir los fundamentos de la seguridad de la información. Ha creado en Fulanito Pérez un enemigo interno, la causa más común de fugas y desastres informáticos, aun más que si hubiera sido expuesta al ataque de un hacker ruso. En una cadena de seguridad el usuario interno siempre es el eslabón más débil.

Para no caer en los riesgos que conlleva tener un Fulanito Pérez en la organización es necesario elaborar una política interna de seguridad informática, donde se deben cubrir al menos los siguientes aspectos:

  • Identificar la información que representa un valor para la empresa y donde está contenida.
  • Designar usuarios y sus derechos de uso – Como el usuario puede o no puede usar esa información, incluyendo el retiro o la comunicación de la misma. En este apartado hay que considerar que el uso de la información se debe basar en el principio del “pode hacer”, el cual establece que se deben otorgar los permisos suficientes para que el usuario pueda llevar a cabo su labor, pero no más allá. Los derechos (incluyendo, claro, el uso de contraseñas) son intransferibles y deben ser revocados en cuanto el usuario abandona la organización.
  • Obligación de resguardo y confidencialidad – Los usuarios tienen el deber de cuidar la información y la infraestructura que la contiene no dañándola, sustrayéndola, exponiéndola, comunicándola o accesándola en lugares no controlados.
  • Uso adecuado y mal uso – La política de seguridad debe poner de manifiesto lo que considera un uso adecuado y lo que se considera un mal uso. El viejo refrán de seguridad “Lo que no está permitido debe estar prohibido” aplica bien en este apartado.
  • Auditoría – La información puede y debe contar con sistemas que permitan el seguimiento de los accesos por parte de los usuarios.

Estos son los aspectos fundamentales que debe cubrir una política interna de seguridad informática. Cuando los colaboradores de la empresa son enterados de la misma funciona también como un elemento disuasivo que sirve para proteger la información de valor de la empresa. Otros aspectos a cubrir son:

  • Como auditar y proteger los bienes, sistemas, equipos y procesos –  Desde el sencillo antivirus hasta el tracking de equipos de cómputo, pasando por el cifrado de comunicaciones y firewalls, respaldos y redundancias, etc.
  • Cuáles son los riesgos hoy por hoy de poseer una infraestructura tecnológica – Incluyendo las amenazas conocidas, el seguimiento de amenazas zero day, los mecanismos conocidos de vulneración de la seguridad, etc.
  • Que características debe tener el responsable de la seguridad informática – En las grandes corporaciones se cuenta con la figura del CISO, en otras sus funciones las asimila el CIO, pero sea cual sea el tamaño de la empresa definitivamente alguien debe tener la responsabilidad de saber que está pasando y como hacer frente.

Tal vez sean medidas que parezcan paranoicas, pero desde mi experiencia personal esto es lo mínimo de lo que debe estar consiente si la empresa u organismo cuenta y más aún, si depende de un sistema informático para funcionar.

¿Por qué contratar una Central Receptora de Alarmas?

Los criminales aprenden con cada uno de sus actos, al tiempo que enseñan las medidas preventivas a ejecutar. -FAM

Cuando usted decide tomar conciencia de su situación de seguridad ante la percepción local delictiva, decide también pensar en la protección de su familia y patrimonio. Esta reflexión asume una intención positiva que tiene como fin su tranquilidad y paz deseable. Para nosotros, el diseño del servicio, equipamiento y eficiencia basada en principios de honestidad, nos da la oportunidad de contribuir en el ámbito social para abatir las incidencias de inseguridad acotadas a nuestros usuarios. 

Sirvan éstos puntos como referencias para que tenga una idea clara de las ventajas de un monitoreo de Alarmas: 

¿Cómo funciona?

El sistema de alarma reside en la protección de su propiedad a través de la instalación de sensores magnéticos o infrarrojos conectados a una central receptora que se activará por el forzado de puertas y ventanas, y por el movimiento de extraños en cualquier lugar (zona) de su inmueble. Cuando se detecte un evento de riesgo como éstos; corte de luz, baja batería o movimiento de zona , entre otros, el panel alertará mediante datos a su línea telefónica, ondas de radio o celular, según sea el caso del equipo instalado, a la central receptora.

En base a protocolos estándar, para su seguridad, se dará aviso a usted y a los números asignados con antelación, así como a la policía del sector correspondiente. Para casos de zonas específicas, nuestras unidades estarán disponibles para prestar este servicio de asistencia por eventos. El servicio se mantiene activo las 24 horas, los 365 días del año.

¿Cómo se conecta y cómo se instala?

Al contratar el servicio, se hará un estudio de la vulnerabilidad de su residencia o negocio para detectar los puntos más susceptibles de riesgo. En base a este estudio y condiciones físicas del sitio, se determinará qué producto es el más apto. Una vez definido el pack de seguridad, el equipo de instaladores coordinará con usted la instalación de los sensores y el equipo de alarma. Concluida la instalación se procederá a la prueba funcional de todo el equipamiento con la central receptora.

¿Qué es una Central de Receptora?

Es un centro de operaciones que trabaja las 24 horas donde se da atención a las señales de alarma de todos los sitios que la demandan, así como a los clientes que solicitan alguna diligencia especial respecto de los servicios que ofrece nuestra empresa.

¿Cómo tengo que operar el sistema de alarma una vez instalado?

La capacitación es importante, dentro de ella, se deja claro el manejo del armado y desarmado que incluye la clave y el manejo del tablero. Hoy, hay una serie de actualizaciones y equipos tecnológicos que tienen particularidades prácticas en su operación pero que no podríamos dar cuenta de ello en este espacio dada la cantidad de información y especialmente por discrecionalidad.

¿El sistema está conectado a la policía?

El sistema no está conectado a la policía, sino a nuestra Central Receptora, de hecho, no hay ninguna central particular que tenga esa exclusividad; hay alarmas vecinales que si son operadas por el sector público pero limitadas incluso a la asistencia condicionante de sus funciones principales: la seguridad ciudadana.

¿Qué sucede en caso de que me mude o cambie de tipo de línea?

Si usted cambia de domicilio, solicitamos nos de aviso con 15 días de anticipación para concertar una visita al sitio donde se va a trasladar y dar atención a sus requerimientos.

Si se disparara el sistema de alarma, ¿por cuánto tiempo suena la sirena?

El tiempo durante el cual sonará la alarma depende de las condiciones de activación y de las opciones de preferencia.

  • a) Cuando la causa que provoca la activación del sistema es temporal (viento que abre una ventana mal cerrada que luego se cierra) el tiempo durante el cual suena la sirena es de 4 minutos. Una vez transcurrido ese tiempo, el sistema vuelve a validar la existencia de una zona desprotegida y de no haberla, no volverá a sonar. El sistema igualmente seguirá activado.
  • b) Si la causa que provocó la alarma es permanente (un ladrón que se mueve por distintas zonas de su inmueble o que dejó una ventana abierta) la sirena sonará permanentemente al encontrar áreas desprotegidas hasta que se vuelva a la normalidad.

Hay diversas modalidades según los dispositivos, desde alarmas silenciosas, visuales (CCTV), locales, por IP, etc.

Una vez activada la alarma, ¿qué tiempo tengo para salir de mi casa o negocio?

El tiempo que se dispone para salir del domicilio una vez activada la alarma es de 35 segundos (es gradual). Sin embargo, puede solicitarle al instalador que lo modifique en función de sus necesidades. Lo aconsejable es que no se superen los 45 segundos según el protocolo.

Si la alarma se activa accidentalmente, ¿qué debo hacer?

Si la activación de la alarma fue accidentalmente usted podrá marcar su clave de acceso para normalizar el sistema (si tiene la opción mediante su móvil podrá hacerlo desde ahí y ésta acción se reportará inmediatamente; también se puede configurar, depende del equipo instalado, remotamente desde la central receptora)

¿Qué sucede si se corta la luz, la alarma sigue funcionando?

Si se cortara la luz, la alarma, los sensores, la sirena y el teclado seguirán funcionando con la batería de respaldo (con duración variable desde 6 hasta 36 horas). Si la sirena no se activa en esas circunstancias, la batería dará energía suficiente al sistema por 6 a 8 horas (opcional de duración) dependiendo de la cantidad de sensores que se tengan instalados.

¿Qué es una zona?

Se denomina zona a las áreas en que se dividirá su domicilio a los efectos de brindarle seguridad. Muchas veces por ejemplo un pasillo estará cubierto indirectamente por un sensor de otra zona por considerarse un lugar de paso obligado. La definición de cómo estará conformada una zona y la cantidad de zonas requeridas, será una función de su asesor en función del riesgo que cada lugar de su casa presente.

¿Qué es el sistema de transmisión de la señal de monitoreo de alarmas vía Celular?

El sistema Vía Celular o GPRS garantiza el servicio permanente de recepción de señales con respaldo a la línea telefónica, es decir, que en caso de que la línea telefónica llegara a fallar, de inmediato el sistema reemplaza y continúa enviando la señal de alarma a nuestra Central Receptora. Con la tecnología celular, la señal llega en menor tiempo y es eficiente en su tarea en caso de llegar a tener un corte de línea telefónica por intrusión o por corte del servicio de su compañía.

TIPOS DE SEÑALES

  • Aperturas y Cierres
  • Aperturas Fuera de Horario
  • Tarde para Cerrar/Abrir
  • Robos
  • Reportes Automáticos
  • Incendio
  • Fugas de Gas
  • Detección de Golpes / Rupturas de Vidrios
  • Aperturas Cajas Fuertes

SISTEMA DE DETECCIÓN PERIMETRAL

  • Equipos de detección por radiofrecuencia
  • Equipos de detección por vibración
  • Detección de movimiento por video
  • Barreras infrarrojas activas y pasivas
  • Barreras de microondas
  • Cercos eléctricos

Agradecemos su comentarios o sugerencias al correo contacto@proteccionilimitada.com en atención  a Gilberto Martínez, asesor en seguridad patrimonial.