Nuestra NEBRIJA 30 - julio 2019

comprometidas y los fallos en los procesos de autenticación, los empleados maliciosos y las interfaces pirateadas. No me cansaré de decir que una impecable gestión de las identidades y accesos supone una de las primeras líneas de defensa frente a los ataques informáticos. Los sistemas de autenticación multifactor como medida de seguridad adaptati- va son, por ejemplo, una de las principales recomendaciones en el ámbito de la seguridad de los accesos. Por otro lado, nunca es plato de buen gusto descubrir que el ataque contra la seguridad IT proviene de un empleado o ex empleado de la propia or- ganización. Sin embargo, se trata de una de las principales causas de un desastre de IT. El informe de la CSA recomienda ejercer un exhaustivo control sobre los procesos de cifrado y las claves, minimizando, en la medida de lo posible, los de- rechos de acceso. No en vano, una mala gestión de las cuen- tas privilegiadas convierte a los empleados de mayor rango en un foco de inseguridad informá- tica. Es fundamental, además, tener en cuenta que la seguridad y disponibilidad de los servicios en la nube dependen en gran medida directamente de la pro- pia seguridad de las API e inter- faces ofrecidas por los provee- dores cloud y utilizadas por los departamentos de IT. Cuantos más servicios y credenciales son expuestos por las organiza- ciones en favor de sus provee- dores de servicios en el clou d, más riesgos se asumen. La utilización de la nube puede tener grandes ventajas para tu organización, si sabes cómo gestionar los riesgos. Por el contrario, ignorarlos puede con- ducir a un serio desastre dentro de tu empresa. ¿Puede una organización con- seguir ser totalmente invulne- rable a este tipo de amenazas? Desde mi punto de vista, no es posible reducir a cero las probabilidades de sufrir un ci- berataque. Sin embargo, sí es posible minimizar los riesgos de sufrir un desastre de IT, optimi- zando la gestión de acceso a la información y las aplicaciones utilizadas, y neutralizar el im- pacto que un desastre de es- tas características y la eventual pérdida de datos pueda tener, mediante un respaldo eficaz de toda la información crítica. Precisamente, la seguridad es el eje central sobre el que ha girado la mayoría de mi carrera profesional desde que terminé mis estudios de Ingeniería In- formática en la Universidad Ne- brija. En concreto, he centrado gran parte de mi trabajo en el desarrollo de soluciones en tor- no a la gestión de identidades y accesos y al almacenamiento y la protección de la información como el tándem perfecto para proteger a las organizaciones y para neutralizar el daño genera- do por un ataque o un desastre de IT. L os empleados son una de las principales causas de un desastre de IT Si hablamos de los riesgos para la seguridad de la información de las empresas e instituciones, los dispositivos móviles, el internet de las cosas y la nube deben acaparar buena parte de nuestras miradas. 59

RkJQdWJsaXNoZXIy MjgwMjY=