Introducción
Para la alta dirección, la palabra "Seguridad" suele ser un paraguas único. Sin embargo, en el mundo de la infraestructura tecnológica, esta simplificación es peligrosa. Confundir el control de acceso a un edificio con el control de acceso a una base de datos es el primer paso hacia un incidente crítico de escala mayor.
1. El Conflicto de las "Dos Seguridades"
La Seguridad Física se centra en lo tangible (rondas, CCTV, perímetros). La Seguridad Lógica (TI) se centra en la triada de la información: Confidencialidad, Integridad y Disponibilidad.
El problema surge cuando la gerencia subordina una a la otra. Si TI depende de Seguridad Patrimonial, las decisiones técnicas se toman bajo una óptica analógica. Si es al revés, el equipo de infraestructura termina gestionando turnos de guardias, alejándose de su core técnico.
2. Caso de Estudio: "El técnico que no existía" (Realidad en Chile)
Analicemos un escenario común en empresas nacionales con protocolos no integrados:
El Ingreso: Un atacante llega a portería con uniforme de telecomunicaciones y una orden de trabajo falsa.
El Registro: El guardia le solicita su RUT para anotarlo en el libro de visitas. Cumple la norma: verifica identidad pero no retiene el documento (facultad exclusiva de policías). El atacante ingresa.
El Vacío de Poder: La gerencia delegó las llaves del Data Center a Seguridad para "agilizar procesos". El guardia le abre la sala de servidores al supuesto técnico y se retira.
La Brecha: El atacante conecta un dispositivo de acceso remoto en un puerto de red libre de un switch sin protección de puerto.
El Resultado: Por la noche, exfiltra datos críticos saltándose el firewall perimetral, ya que la conexión nace desde el "interior confiable".
3. Recomendaciones Técnicas: Blindando la convergencia
Para que la seguridad no dependa del criterio del guardia, debemos implementar capas tecnológicas que hablen el mismo idioma:
NAC y Segmentación (802.1X):
Fortinet: Implementar FortiNAC o políticas de FortiSwitch para que ningún dispositivo acceda a la red sin estar certificado.
Cisco / Meraki: Uso de Cisco ISE o Group Policies en Meraki para aislar dispositivos desconocidos automáticamente.
pfSense: Crear reglas de firewall estrictas y segmentación de VLANs para que la red de "Invitados" o "CCTV" jamás vea la red de producción.
Infraestructura de Vigilancia: * Ubiquiti (UniFi): Activar Port Isolation en switches y bloquear puertos por dirección MAC para evitar que alguien desconecte una cámara y conecte un laptop.
Monitoreo Proactivo con Zabbix:
No esperes a que alguien te avise. Configura SNMP Traps en Zabbix para recibir alertas inmediatas si un puerto crítico del Data Center se activa (Link Up) fuera de horario.
Dashboards unificados que muestren desde la temperatura del rack hasta picos de tráfico inusuales.
Conclusión
La seguridad exitosa no nace de mezclar departamentos, sino de coordinar especialistas. En un Chile digitalizado, el "candado en la puerta" es solo el inicio. Si tu empresa cree que el jefe de guardias puede supervisar la ciberseguridad, es hora de actualizar el organigrama antes de que la realidad lo haga por ustedes.
No hay comentarios.:
Publicar un comentario